检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
单击路由名称后的“编辑YAML”,可查看并编辑当前路由的YAML文件。 更新 单击路由名称后的“更新”。 根据路由参数更改信息。 单击“确认”提交已修改的信息。 删除 单击路由名称后的“删除”,并单击“是”进行确认。 批量删除 勾选需要删除的路由。 单击左上角的“批量删除”。 单击“是”进行确认。 父主题: 服务与路由
SNI(Server Name Indication):输入域名并选择对应的证书。SNI是TLS的扩展协议,在该协议下允许同一个IP地址和端口号下对外提供多个基于TLS的访问域名,且不同的域名可以使用不同的安全证书。 转发策略配置:请求的访问地址与转发规则匹配时(转发规则由域名、URL组成,例如:10
使用ucs-ctl命令行工具管理本地集群 ucs-ctl是管理UCS本地集群的命令行工具,它仅适用于UCS本地集群。 在使用ucs-ctl工具前,为防止您执行被篡改的ucs-ctl工具,请先进行工具的完整性校验,具体操作请参考安装及验证章节的ucs-ctl工具完整性校验操作步骤。
单击服务名称即可查看服务详情,包括基本信息以及各集群的部署信息。 在服务详情页的部署集群栏中单击“查看YAML”,可查看各个集群中部署的服务实例YAML,并支持下载。 编辑YAML 单击服务名称后的“编辑YAML”,可查看并编辑当前服务的YAML文件。 更新 单击服务名称后的“更新”。 根据服务参数更改信息。
log-agent是基于开源fluent-bit和opentelemetry构建的云原生日志采集插件,支持基于CRD的日志采集策略,可以根据您配置的策略规则,对集群中的容器标准输出日志、容器文件日志、节点日志及K8s事件日志进行采集与转发。 log-agent插件的核心组件包括fluent-bit、cop-log
容忍策略 容忍策略允许调度器将Pod调度至带有对应污点的节点上,需要与节点污点配合使用。每个节点可以添加一个或多个污点,对于未设置节点容忍策略的Pod,调度器会根据集群上的污点效果进行选择性调度,以避免Pod被分配到不合适的节点上。 通过控制台配置容忍策略 登录UCS控制台。 在创
与其他云服务的关系 华为云UCS为用户提供一个统一的集群服务管理平台,与周边服务的依赖关系如图1所示。 图1 UCS与其他服务关系 表1 UCS与其他服务的关系 服务名称 UCS与其他服务的关系 主要交互功能 云容器引擎 CCE UCS支持接管云容器引擎中的CCE集群、CCE T
镜像所需的认证信息。如选择此类型的密钥,需要额外输入镜像仓库地址。 IngressTLS:存放7层负载均衡服务所需的证书。如选择此类型的密钥,需要上传证书文件及私钥文件。 其他:若需要创建其他类型的密钥,请手动输入密钥类型。 密钥数据 工作负载密钥的数据可以在容器中使用。 当密钥
etes RBAC能力的授权,管理员可授予用户针对集群内特定Kubernetes资源对象的操作权限,权限最终作用在舰队或未加入舰队的集群的命名空间上。 本章节以“只读权限”为例,介绍为用户授予Kubernetes资源权限的方法,操作流程如图1所示。 UCS的集群操作权限设置仅对非
huawei-npu插件是支持容器里使用huawei NPU设备的管理插件。 安装本插件后,可支持使用NPU的节点,实现快速高效地处理推理和图像识别等工作。 前置条件 安装huawei-npu的节点需要添加标签“accelerator/huawei-npu”,标签值可为空。 使用npu插件在Ascend
900%)= 10倍的速率进行扩容。例如,若工作负载中Pod数从1开始,那么在上述配置下,每隔60秒的扩容Pod数的变化如下:1 > 10 > 100 > ... 。需要注意的是,扩缩后的Pod数量不能超过FedratedHPA策略配置的最大Pod数。 Percent类型对资源消耗的波动较大
概述 欢迎使用华为云UCS服务(Ubiquitous Cloud Native Service)。UCS是业界首个分布式云原生产品,为企业提供云原生业务部署、管理、应用生态的全域一致性体验,让客户在使用云原生应用时,感受不到地域、跨云、流量的限制,把云原生的能力带入到企业的每一个业务场景,加速千行百业拥抱云原生。
准备工作 工具 说明 下载链接 备注 kspider kspider是一款用于采集源集群信息的工具,它向用户提供了集群的Kubernetes版本、规模、工作负载数量、存储以及正在使用的镜像等数据,这些信息有助于用户了解集群的当前状况,评估迁移风险,并选择合适的目标集群版本和规模。 Linux
约束PodSecurityPolicy上的“seccomp.security.alpha.kubernetes.io/allowedProfileNames”注解。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,parameters中allowedProfiles定义了允许的注解。 apiVersion:
当前南北向MCS暂不支持网络协议为UDP的Service服务。 南北向MCS的type为LoadBalancer。 南北向MCS的能力 使用南北向MCS,可以将用户在集群中的联邦Service,暴露四层的访问入口至ELB实例上,客户可以通过ELB实例上的监听端口,使用公网或私网访问暴露在集群中的服务。 南北向MCS的工作原理
host必须是DNS名称,不可以是IP地址。 service中所指定的后端服务必须是存在的、且输入的相关信息(如端口)是正确的,否则会导致访问服务失败。若您已经创建了参数信息错误的MCI对象,请参考4中的命令更新该MCI对象。 paths中,配置的高级转发策略(karmada.io/elb.conditions
升级版本不可选,默认升到当前集群版本可升级至的最新版本。 升级master节点时,集群控制台中的集群状态可能会出现短暂不可用状态,用户升级完成之后会重新接入集群。 升级操作 登录UCS控制台,选择“容器舰队”或“未加入舰队的集群”内一个正在运行的低版本集群,单击右下方“升级集群”。 下载更新工具,请使用一台能连接
有更新时,目标仓库的镜像也会自动更新。 具体请参见自动同步镜像。 云存储迁移 若您的集群使用了云硬盘或文件存储,跨区域迁移可以使用云备份 CBR。CBR为云上的弹性云服务器、裸金属服务器、云硬盘、文件存储、云下VMware虚拟化环境和本地文件目录,提供简单易用的备份服务,当发生病
务供应商(如AWS)基础设施上运行的Kubernetes集群,其本质是在AWS或Azure基础设施上构建CCE集群。借助多云集群,您可以使用统一的API、工具和配置,将工作负载部署到多个云中,实现多云环境下一致的管理体验。 目前仅支持在AWS基础设施上构建多云集群。 接入网络模式
在服务网格中配置请求授权,可以实现来源认证。在接收用户请求时,该配置用于认证请求头信息中的Access Token是否可信,并授权给来源合法的请求。请求认证通过负载选择器Selector选择目标负载。认证的规则通过JWTRule来描述,定义如何匹配JWT令牌上的认证信息。 创建请求认证 支持YAML创建请求认证。