检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"basic":{ "aom_endpoint":"https://***", "aom_url":"https://***", "region_id":"***",
ll连接集群,如图1所示,单击“命令行工具”即可在CloudShell中使用kubectl访问集群。 CloudShell中kubectl证书有效期为1天,从云容器引擎重新跳转可以重置有效期。 CloudShell基于VPCEP实现,在CloudShell中使用kubectl访问
云硬盘模式需选择SCSI(购买云硬盘时默认为VBD模式)。 云硬盘的状态可用,且未被其他资源使用。 云硬盘的可用区需要与集群节点的可用区相同,否则无法挂载将导致实例启动失败。 若云硬盘加密,所使用的密钥状态需可用。 仅支持选择集群所属企业项目和default企业项目下的云硬盘。 不支持使用已进行分区的云硬盘。
在发布修复的OS镜像后,新建集群、节点默认修复该漏洞,存量节点可通过重置节点修复。若集群版本已经EOS,需先升级集群版本。 相关链接 https://nsfocusglobal.com/linux-kernel-privilege-escalation-vulnerability
dev/include 值:true 单击“确定”。 测试镜像验签功能是否生效。 在集群控制台左侧导航栏单击“工作负载”。 单击右上角“创建工作负载”。 选择已添加标签的命名空间,并填写未经签名的镜像地址,其余参数请参考创建无状态负载(Deployment)按需填写。 单击“创建工作负载”。 未经签名的镜像将被拦截,提示如下:
okit框架中的一部分,执行具有提升权限的命令,是sudo的替代方案。请使用Polkit的用户及时安排自检并做好安全加固。 参考链接:https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt 表1 漏洞信息 漏洞类型 CVE-ID
您可以通过控制台使用节点排水功能,系统会将节点设置为不可调度,然后安全地将节点上所有符合节点排水规则说明的Pod驱逐,后续新建的Pod都不会再调度到该节点。 在节点故障等场景下,该功能可帮助您快速排空节点,将故障节点进行隔离,原节点上被驱逐的Pod将会由工作负载controller转移到其他正常可调度的节点上。
请参考工作负载异常:实例调度失败 Pending 实例挂卷失败 请参考工作负载异常:存储卷无法挂载或挂载超时 Pending 添加存储失败 请参考工作负载异常:添加存储失败 FailedPullImage ImagePullBackOff 拉取镜像失败 重新拉取镜像失败 请参考工作负载异常:实例拉取镜像失败
Expected HTTP response code [200 202 204 404] when accessing [DELETE https://vpc.***.com/v2.0/security-groups/46311976-7743-4c7c-8249-ccd293bcae91]
据库的服务上架设属于自己的网站,也可以把WordPress当作一个内容管理系统来使用。更多WordPress信息可以通过官方网站了解:https://wordpress.org/。 WordPress需配合MySQL一起使用,WordPress运行内容管理程序,MySQL作为数据
“辅助弹性网卡”页签中,若私有IP地址列表有Pod对应的IP地址,则说明安全组绑定成功。 图9 查看安全组绑定的IP地址 删除网络配置 您可以查看新添加网络配置的YAML,也可以对新添加的配置进行“删除”操作。 在删除网络配置时,需先删除该配置所对应的容器,否则将删除失败。 执行以下命令筛选集群中使用该配置
由于gitRepo存储卷已被弃用,社区建议的解决方案是使用initContainers容器执行Git克隆操作,然后将目录挂载至Pod容器中,请参见社区示例。 相关链接 https://github.com/kubernetes/kubernetes/issues/128885 父主题:
如上图,若当前安装的NGINX Ingress控制器插件对应的社区nginx-ingress版本低于v1.11.2,则涉及该漏洞。 漏洞消减方案 CCE将发布新的NGINX Ingress控制器插件修复该漏洞,请留意NGINX Ingress控制器插件版本发布记录。在修复之前,请按最小权限原则
身份提供商URL:填写为 https://kubernetes.default.svc.cluster.local 客户端ID:填写一个ID,后续创建容器时使用。 签名公钥:CCE集群的jwks,获取方法请参见步骤一:获取CCE集群的签名公钥。 身份转换规则 身份映射规则是将工作负载的Ser
23集群:v1.23.9-r0及以上版本 v1.25集群:v1.25.4-r0及以上版本 通过kubectl命令行设置 您可以通过对工作负载添加annotations来设置是否开启Pod延时启动功能,如下所示。 apiVersion: apps/v1 kind: Deployment
最大可支持2000节点 受限于VPC路由表能力,适合中小规模组网,建议规模为1000节点及以下。 VPC网络模式下,集群每添加一个节点,会在VPC的路由表中添加一条路由(包括默认路由表和自定义路由表),因此集群本身规模受VPC路由表上限限制,创建前请提前评估集群规模。路由表配额请参见使用限制。
若未设置告警消息显示名,发件人呈现为“username@example.com”。支持在联系组创建完成后修改告警消息显示名。 添加订阅终端:您需要添加一个或多个订阅终端来接收告警消息。终端类型包括短信和邮件,选择“短信”时,请输入有效的手机号码;选择“邮件”时,请输入有效的电子邮件地址。
3,则涉及该漏洞。 漏洞修复方案 不使用未知来源的镜像,推荐使用容器镜像服务SWR。 相关链接 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/moby/moby/commit/8d3179546e79065adefa67cc697c09d0ab137d30
ctl。详情请参见通过kubectl连接集群。 操作步骤 通过后台创建daemonSet,选择nginx镜像、开启特权容器、配置生命周期、添加hostNetwork: true字段。 新建daemonSet文件。 vi daemonSet.yaml Yaml示例如下: spec.spec
c0 #ELB ID kubernetes.io/elb.class: performance #仅独享型ELB需要添加此注解 # Nginx参数优化 config: keep-alive-requests: 10000 upstrea