已找到以下 297 条记录
AI智能搜索
产品选择
云容器实例 CCI
没有找到结果,请重新输入
产品选择
云容器实例 CCI
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • CVE-2020-8557的漏洞公告 - 云容器实例 CCI

    版本,容器运行时选用 Kata 安全容器,节点上 hosts 文件并未直接挂载到容器内部。因此节点没有被攻击的风险。 不同租户的业务容器完全隔离,恶意用户无法影响其他用户。 父主题: 漏洞修复公告

  • 约束限制 - 云容器实例 CCI

    Pod对资源的有效limit/request ,是取如下两项的较大者: 所有应用容器对某个资源的limit/request之和; 对某个资源的有效初始的limit/request 。 InitContainer是一种特殊容器,在 Pod 内的应用容器启动之前运行。对容器进行初始化操作 父主题: 附录

  • 负载管理 - 云容器实例 CCI

    负载管理 CCI应用进行优雅滚动升级 在容器中通过环境变量获取Pod基础信息 内核参数配置 修改/dev/shm容量大小 使用Prometheus监控CCI实例

  • 客户端DNS配置 - 云容器实例 CCI

    则为“Default”。 dnsConfig字段说明: dnsConfig为应用设置DNS参数,设置的参数将合并到基于dnsPolicy策略生成的域名解析文件中。当dnsPolicy为“None”,应用的域名解析文件完全由dnsConfig指定;当dnsPolicy不为“None

  • EIP概述 - 云容器实例 CCI

    绑定已有EIP时,使用负载创建的Pod删除重建后,由于需要等待前一个Pod完成解绑,所以重建的Pod就绪时间会变长。 绑定已有的EIP必须是用户手动创建给Pod使用的,不能使用EIPPool生成的EIP,否则会导致EIP状态异常。 相关操作 您可以参考以下文档, 对EIP进行对应的操作: 为Pod动态创建EIP

  • 区域和可用区 - 云容器实例 CCI

    如何选择可用区? 是否将资源放在同一可用区内,主要取决于您对容灾能力和网络时延的要求。 如果您的应用需要较高的容灾能力,建议您将资源部署在同一区域的不同可用区内。 如果您的应用要求实例之间的网络延时较低,则建议您将资源创建在同一可用区内。 区域和终端节点 当您通过API使用资

  • 对象存储卷 - 云容器实例 CCI

    理 > 对象存储卷”,在右侧页面中选择命名空间,单击“上传密钥”。 选择本地的密钥文件,单击“确认”。 请添加csv格式的文件,且文件大小不能超过2M。如果您在本地没有访问密钥,请前往“我的凭证”的访问密钥新增并下载访问密钥。 需要下载主账号的访问密钥。 在“对象存储卷”页面,单击“导入”。

  • 镜像、容器、工作负载的关系是什么? - 云容器实例 CCI

    像是静态的定义,容器是镜像运行时的实体。容器可以被创建、启动、停止、删除、暂停等。 工作负载:工作负载是在 Kubernetes 上运行的应用程序。一个工作负载由一个或多个实例(Pod)组成,一个实例由一个或多个容器组成,每个容器都对应一个容器镜像。 镜像、容器、工作负载之间的关系请参见下图。

  • Secret - 云容器实例 CCI

    挂载名为vol-secret的Volume mountPath: "/tmp" #挂载路径,字符串长度不能超过256 imagePullSecrets: - name: imagepull-secret volumes: - name:

  • Pod - 云容器实例 CCI

    封装的容器,但是Kubernetes是直接管理Pod而不是容器。 Pod中运行多个需要耦合在一起工作、需要共享资源的容器。通常这种场景下是应用包含一个主容器和几个辅助容器(SideCar Container),如图1所示,例如主容器为一个web服务器,从一个固定目录下对外提供文件

  • 责任共担 - 云容器实例 CCI

    安全责任在于保障其所提供的IaaS、PaaS和SaaS类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。 租户:负责云服务内部

  • 身份认证与访问控制 - 云容器实例 CCI

    ng。如果在RoleBinding中使用,则允许对Namespace中大多数资源进行读写访问。这一角色不允许操作Namespace本身,也不能写入资源限额。 edit 允许对命名空间内的大多数资源进行读写操作。 view 允许对多数对象进行只读操作,但是对secret是不可访问的。

  • CCI权限说明 - 云容器实例 CCI

    ng。如果在RoleBinding中使用,则允许对Namespace中大多数资源进行读写访问。这一角色不允许操作Namespace本身,也不能写入资源限额。 edit 允许对命名空间内的大多数资源进行读写操作。 view 允许对多数对象进行只读操作,但是对secret是不可访问的。

  • 监控管理 - 云容器实例 CCI

    页签显示Pod近一小时的CPU使用率和内存使用率。 图1 Pod列表 CCI控制台上的资源监控信息仅展示CPU使用率和内存使用率。您可前往应用运维管理服务AOM查看更多监控指标。 单击监控页签下方的“查看更多”,进入AOM控制台。 图2 Pod监控 单击,在视图模板中添加曲线图。

  • Namespace和Network - 云容器实例 CCI

    subnetID: subnet-id 此处VPC和子网的网段不能为10.247.0.0/16,10.247.0.0/16是云容器实例预留给Service的网段。如果您使用此网段,后续可能会造成IP冲突,导致负载无法创建或服务不可用;如果您不需要通过Service访问,而是直接访问Pod,则可以使用此网段。

  • 内网访问 - 云容器实例 CCI

    com/devg-cci/cci_05_0007.html。 安装coredns:coredns插件为您的其他负载提供内部域名解析服务,如果不安装coredns则无法通过“服务名称:负载访问端口”访问负载。 负载端口配置 协议:访问负载的通信协议,可选择TCP或UDP。 负载访问端口:负载提供的访问端口。

  • Namespace和Network - 云容器实例 CCI

    subnetID: subnet-id 此处VPC和子网的网段不能为10.247.0.0/16,10.247.0.0/16是云容器实例预留给Service的网段。如果您使用此网段,后续可能会造成IP冲突,导致负载无法创建或服务不可用;如果您不需要通过Service访问,而是直接访问Pod,则可以使用此网段。