-
命名空间权限(Kubernetes RBAC授权) - 云容器引擎 CCE
Administrator(IAM除切换角色外所有权限)权限的用户(如账号所在的admin用户组默认拥有此权限),才能在CCE控制台命名空间权限页面进行授权操作。 配置命名空间权限(控制台) CCE中的命名空间权限是基于Kubernetes RBAC能力的授权,通过权限设置可以让不同的用户或用户组拥有操作不同Kubernetes资源的权限。
-
合理配置CoreDNS - 云容器引擎 CCE
找不到要解析的域名时,会将解析任务传递给CoreDNS的下一个插件。如果不写fallthrough的话,任务就此结束,不会继续解析,会导致集群内部域名解析失败的情况。 hosts的详细配置请参见https://coredns.io/plugins/hosts/。 图2 修改CoreDNS
-
存储基础知识 - 云容器引擎 CCE
Pod的一部分,Volume不是单独的对象,不能独立创建,只能在Pod中定义。Pod中的所有容器都可以使用Volume,但需要将Volume挂载到容器中的目录下。 实际中使用容器存储如下图所示,可将同一个Volume挂载到不同的容器中,实现不同容器间的存储共享。 存储卷的基本使用原则如下:
-
PV、PVC和StorageClass - 云容器引擎 CCE
储在宿主机上的目录,比如一个NFS的挂载目录。 PVC:PVC描述的是Pod所希望使用的持久化存储的属性,比如,Volume存储的大小、可读写权限等等。 Kubernetes管理员设置好网络存储的类型,提供对应的PV描述符配置到Kubernetes,使用者需要存储的时候只需要创建
-
使用HPA+CA实现工作负载和节点联动弹性伸缩 - 云容器引擎 CCE
ding状态的Pod,根据用户配置的扩缩容策略,选择出一个最合适的节点池,在这个节点池扩容。HPA和CA的工作原理详情请参见工作负载伸缩原理和节点伸缩原理。 图1 HPA + CA工作流程 使用HPA+CA可以很容易做到弹性伸缩,且节点和Pod的伸缩过程可以非常方便的观察到,使用
-
调度策略(亲和与反亲和) - 云容器引擎 CCE
通过标签筛选需要亲和的Pod,如果满足筛选条件的Pod已经运行在拓扑域中的某个节点上,调度器会将本次创建的Pod强制调度到该拓扑域。 说明: 添加多条亲和性规则时,即设置多个标签筛选需要亲和的Pod,则本次创建的Pod必须要同时亲和所有满足标签筛选的Pod,即所有满足标签筛选的Pod要处于同一拓扑域中才可以调度。
-
使用HPA+CA实现工作负载和节点联动弹性伸缩 - 云容器引擎 CCE
ding状态的Pod,根据用户配置的扩缩容策略,选择出一个最合适的节点池,在这个节点池扩容。HPA和CA的工作原理详情请参见工作负载伸缩原理和节点伸缩原理。 图1 HPA + CA工作流程 使用HPA+CA可以很容易做到弹性伸缩,且节点和Pod的伸缩过程可以非常方便的观察到,使用
-
CCE部署使用Tensorflow - 云容器引擎 CCE
5-gpu,设置对应的容器规格。 启动命令添加 pip install matplotlib;python /home/basicClass.py 。 挂载刚刚创建的OBS存储盘: 单击“创建”。等待job执行完成,进入OBS页面,可以查看到以图片形式展示的执行结果。 通过kubectl创建可以按如下YAML执行。
-
重调度(Descheduler) - 云容器引擎 CCE
各个节点之间的资源使用率,需要基于节点的相关监控指标,构建集群资源视图,在集群治理阶段,通过实时监控,在观测到节点资源率较高、节点故障、Pod 数量较多等情况时,可以自动干预,迁移资源使用率高的节点上的一些Pod到利用率低的节点上。 图1 LoadAware策略示意图 使用该插件
-
约束与限制 - 云容器引擎 CCE
式是通过OBS服务提供的obsfs工具实现。在节点上每挂载一个并行文件系统对象存储卷,就会产生一个obsfs常驻进程。如下图所示: 图1 obsfs常驻进程 建议为每个obsfs进程预留1G的内存空间,例如4U8G的节点,则建议挂载obsfs并行文件系统的实例不超过8个。 obs
-
云原生监控插件 - 云容器引擎 CCE
云原生监控插件中的node-exporter组件会监控Docker的存储磁盘空间,需要读取宿主机的/var/run/docker.sock的获取Docker的info的数据。 node-exporter运行需要以下特权: cap_dac_override:读取Docker的info的数据。
-
产品优势 - 云容器引擎 CCE
行自己的系统进程。而容器内的应用进程直接运行于宿主机操作系统内核,没有硬件资源虚拟化分配的过程,避免了额外的系统进程开销,因此使得Docker技术比虚拟机技术更为轻便、快捷。 图2 传统虚拟化和容器化方式的对比 作为一种新兴的虚拟化方式,Docker跟虚拟机相比具有众多的优势: 更高效的利用系统资源
-
存储概述 - 云容器引擎 CCE
Service,OBS)提供海量、安全、高可靠、低成本的数据存储能力,可供用户存储任意类型和大小的数据。适合企业备份/归档、视频点播、视频监控等多种数据存储场景。 存储数据的逻辑 存放的是二进制数据,无法直接存放文件,如果需要存放文件,需要先格式化文件系统后使用。 存放的是文件,会以文件和文件夹的层次结构来整理和呈现数据。
-
ServiceAccount - 云容器引擎 CCE
到。 1.21以前版本的集群中,Pod中获取Token的形式是通过挂载ServiceAccount的Secret来获取Token,这种方式获得的Token是永久的。该方式在1.21及以上的版本中不再推荐使用,并且根据社区版本迭代策略,在1.25及以上版本的集群中,ServiceA
-
Prometheus(停止维护) - 云容器引擎 CCE
CRDs)来部署和管理Prometheus Server,同时监控这些自定义资源事件的变化来做相应的处理,是整个系统的控制中心。 prometheus(Server):Operator根据自定义资源Prometheus类型中定义的内容而部署的Prometheus Server集群,这些自定义资源可以看作是用来管理Prometheus
-
回滚AddonInstance - 云容器引擎 CCE
metadata AddonMetadata object 基本信息,为集合类的元素类型,包含一组由不同名称定义的属性 spec InstanceSpec object spec是集合类的元素类型,内容为插件实例具体信息,实例的详细描述主体部分都在spec中给出 status AddonInstanceStatus
-
更新AddonInstance - 云容器引擎 CCE
描述 Content-Type 是 String 消息体的类型(格式) X-Auth-Token 是 String 调用接口的认证方式分为Token和AK/SK两种,如果您使用的Token方式,此参数为必填,请填写Token的值,获取方式请参见获取token。 表3 请求Body参数
-
查询AddonTemplates列表 - 云容器引擎 CCE
metadata AddonMetadata object 基本信息,为集合类的元素类型,包含一组由不同名称定义的属性 spec Templatespec object spec是集合类的元素类型,内容为插件模板具体信息,插件模板的详细描述主体部分都在spec中给出 表5 AddonMetadata
-
将容器应用从SFS 1.0迁移到SFS 3.0或SFS Turbo - 云容器引擎 CCE
创建与4中同名的PVC,并绑定上一步中新建的SFS Turbo PV。 所有实例对应的PVC均迁移后,将有状态应用扩容到原来的实例数。 确认无问题后,可前往SFS控制台删除对应的SFS 1.0卷,并在CCE控制台中删除SFS 1.0对应的PV。 有状态应用中的动态挂载存储迁移SFS
-
获取AddonInstance详情 - 云容器引擎 CCE
描述 Content-Type 是 String 消息体的类型(格式) X-Auth-Token 是 String 调用接口的认证方式分为Token和AK/SK两种,如果您使用的Token方式,此参数为必填,请填写Token的值,获取方式请参见获取token。 响应参数 状态码: 200