检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
删除。 使用TLS类型的密钥证书场景 登录CCE控制台,单击集群名称进入集群。 选择左侧导航栏的“配置与密钥”,在右侧选择“密钥”页签,找到Ingress使用的密钥,单击“更新”。 修改密钥中的证书文件,单击“确定”更新密钥配置。CCE会将该证书自动同步到ELB侧。 使用ELB服务中的证书场景
在该模式下,kube-proxy使用内核netfilters子系统的nftables API来配置数据包转发规则。更多使用细节请参考NFTables代理模式。 未使用容器镜像的垃圾收集(Alpha) 在Kubernetes1.29版本,未使用容器镜像的垃圾收集以Alpha版本正
越来越不能满足业务的需求,取而代之的是微服务架构。微服务是将复杂的应用切分为若干服务,每个服务均可以独立开发、部署和伸缩;微服务和容器组合使用,可进一步简化微服务的交付,提升应用的可靠性和可伸缩性。 随着微服务的大量应用,其构成的分布式应用架构在运维、调试和安全管理等维度变得更加
如果集群所在VPC使用了扩展网段,创建、重置节点等操作也会将扩展网段添加到集群私有网段中。 在Pod中发起访问请求时,如果Pod访问的目的地址在集群私有网段范围内,则节点不会将Pod IP进行网络地址转换,可以借由上层VPC直接将报文送达至目的地址,即直接使用Pod IP与集群私有网络地址进行通信。
端的容器可以获取客户端源IP。 若已使用Istio服务网格,获取源IP地址的方法请参见服务加入Istio后,如何获取客户端真实源IP? 支持获取源IP地址的场景 由于网络模型差异,CCE在部分使用场景下暂不支持获取源IP,如表1,若在集群使用过程中需要获取源IP,请尽量避免此类场景。表中“-”代表无此场景。
v2,Everest版本为2.4.4及以上支持使用,使用时需同时指定everest.io/disk-iops和everest.io/disk-throughput注解。 ESSD2:极速型SSD v2,Everest版本为2.4.4及以上支持使用,使用时需指定everest.io/disk-iops注解。
一种后付费模式,即先使用再付费,按照云服务器实际使用时长计费,秒级计费,按小时结算。按需计费模式允许您根据实际业务需求灵活地调整资源使用,无需提前预置资源,从而降低预置过多或不足的风险。 一般适用于电商抢购等设备需求量瞬间大幅波动的场景。 竞价计费 一种后付费模式,即先使用再付费,按照随
单写100G文件 约300m 使用场景 根据使用场景不同,对象存储支持以下挂载方式: 通过静态存储卷使用已有对象存储:即静态创建的方式,需要先使用已有的对象存储创建PV,然后通过PVC在工作负载中挂载存储。适用于已有可用的底层存储或底层存储需要包周期的场景。 通过动态存储卷使用对象存储:即动态
docker 使用EulerOS或者CentOS的节点,docker版本低于18.09.0.100.51.h10.51.h3-1.h15.eulerosv2r7的docker包涉及该CVE漏洞。 使用其它非EulerOS和CentOS的镜像(如Ubuntu),可以使用docker
您还可以在工作负载中进行DNS配置,具体请参见工作负载DNS配置说明。 您还可以使用CoreDNS实现自定义域名解析,具体请参见使用CoreDNS实现自定义域名解析。 您还可以使用DNSCache提升DNS解析的性能,具体请参见使用节点本地域名解析加速(NodeLocal DNSCache)提升DNS性能。
中 2020-12-07 漏洞影响 对于单集群内多个用户共享使用的场景,如果将Pod和Service的创建和更新权限授予不信任的用户易受此漏洞的影响。 涉及所有Kubernetes版本。 漏洞修复方案 建议您检查所有使用externalIP和loadBalancerIP的Serv
25集群将不再支持使用注解“seccomp.security.alpha.kubernetes.io/pod”和“container.seccomp.security.alpha.kubernetes.io/annotation”来使用seccomp,请使用pod或contai
为什么监控中心的工作负载/节点CPU使用率超过100%? 工作负载CPU使用率是使用container_cpu_usage_seconds_total计算的,系统会定期更新CPU使用量和更新时间点。Prometheus默认情况下不会使用指标自带的时间点,而是使用采集时间点,此时会导致CPU使用量的时间点不真实,出现较小的时延。
哪个用户的信息,这样使用kubectl访问时就拥有这个用户的权限。 用户拥有的权限请参见集群权限(IAM授权)与命名空间权限(Kubernetes RBAC授权)的关系。 使用kubectl连接集群 若您需要从客户端计算机连接到Kubernetes集群,可使用Kubernetes
default-secret的data数据会定期更新,且当前的data内容会在一定时间后会过期失效。您可以使用describe命令在default-secret的中查看到具体的过期时间,如下所示。 在使用时请直接使用default-secret,而不要复制secret内容重新创建,因为secret里面的凭据会过期,从而导致无法拉取镜像。
将无法进入CCE控制台。 如果您无需使用CCE控制台,只使用kubectl命令操作集群中的资源,则不受集群管理(IAM)权限的影响,您只需要获取具有命名空间权限的配置文件(kubeconfig),详情请参考如果不配置集群管理权限,是否可以使用kubectl命令呢?。集群配置文件在
Standard集群场景 CCE Turbo集群使用共享型ELB场景 CCE Turbo集群使用独享型ELB场景 图2 ELB Ingress工作原理(CCE Standard集群场景) 图3 ELB Ingress工作原理(CCE Turbo集群使用共享型ELB场景) 在使用CCE Turbo集群时,Pod
要与headerConfig字段搭配使用。 Cookie:根据匹配的Cookie进行转发,需要与cookieConfig字段搭配使用。 QueryString:根据请求中匹配的字符串进行转发,需要与queryStringConfig字段搭配使用。 SourceIp:根据匹配的请求
"200m" type: Container 然后使用kubectl -n <namespace> create -f cpu-constraints.yaml完成创建。注意,如果没有指定容器使用cpu的默认值,平台会自动配置CPU使用的默认值,即创建完成后自动添加default配置:
25集群将不再支持使用注解“seccomp.security.alpha.kubernetes.io/pod”和“container.seccomp.security.alpha.kubernetes.io/annotation”来使用seccomp,请使用pod或contai