检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
更轻松的维护和扩展 Docker使用的分层存储以及镜像的技术,使得应用重复部分的复用更为容易,也使得应用的维护更新更加简单,基于基础镜像进一步扩展镜像也变得非常简单。此外,Docker团队同各个开源项目团队一起维护了一大批高质量的官方镜像,既可以直接在生产环境使用,又可以作为基础进一步定
true:使用TLS证书时,将HTTP访问重定向至HTTPS(状态码为308)。 false:使用TLS证书时,禁止将HTTP访问重定向至HTTPS。 如果您在没有使用TLS证书的情况下需要强制重定向到HTTPS,您可以使用nginx.ingress.kubernetes.io/force-ssl-redirect:
CCE Turbo集群 网络模型 容器隧道网络模型 云原生网络2.0模型 NetworkPolicy能力是否默认开启 默认开启 默认关闭,如需使用NetworkPolicy能力需在创建集群时开启DataPlane V2 数据面实现 openvswitch eBPF 入规则支持的集群版本
ELB Ingress支持配置跨域访问。 更新节点池时支持修改节点密码。 创建节点时支持只使用系统盘。 更新ELB Ingress时支持修改HTTP重定向到HTTPS的配置。 使用Docker容器引擎的节点池时支持自定义配置默认镜像地址。 修复部分安全问题。 v1.30.1-r2
2 1h 结果表明已使用SPC对象中声明的凭据secret_1创建一个密钥my-secret-01。 定时轮转 在插件使用说明,通过使用该插件,用户可完成基本的凭据挂载功能,即能够将存储在凭据管理服务中的凭据写入到Pod内。
systemctl status kubelet 直接修改节点kubelet参数后,如果集群升级到更高版本或重置节点会导致配置被还原,请谨慎使用。建议使用修改节点池kubelet配置的方式。 (仅v1.25以下集群需执行)创建Pod安全策略。 在v1.25以下的CCE集群中kube-ap
5 允许 CCE Standard/CCE Turbo 事件创建QPS限制,默认值5,设置为0则不做限制 配置建议: 5 允许使用的不安全系统配置 允许使用的不安全系统配置列表 参数名 取值范围 默认值 是否允许修改 作用范围 allowed-unsafe-sysctls 无 []
verify=true 若在集群内节点上执行操作或者最后使用该配置的节点为集群节点,不要将kubeconfig的路径设为/root/.kube/config。 集群apiserver地址默认为内网地址,绑定弹性IP后可使用公网地址访问。 图1 获取内网或外网apiserver地址
CCE通过多种数据保护手段和特性,保障数据的安全可靠。 表1 CCE的数据保护手段和特性 数据保护手段 简要说明 详细介绍 服务发现支持证书配置 CCE集群中的应用服务支持使用HTTPS传输协议,保证数据传输的安全性,您可以根据需求创建四层或七层的访问方式来对接负载均衡器。 七层证书配置 四层证书配置 高可用部署
作为节点上DNS缓存代理提高集群DNS性能。 DaemonSet 使用NodeLocal DNSCache 默认情况下,应用的请求会通过CoreDNS代理,如果需要使用NodeLocal DNSCache进行DNS缓存代理,您有以下几种方式可以选择,详情请参见使用NodeLocal DNSCache。 自
节点无法连接互联网(公网),如何排查定位? 解析外部域名很慢或超时,如何优化配置? 存储管理 无法使用kubectl命令删除PV或PVC 如何扩容容器的存储空间? API&kubectl kubectl使用报错:Error from server (Forbidden) 镜像仓库 如何制作D
15及以上版本的集群在创建时默认安装。 约束与限制 插件版本为1.2.0的CCE容器存储插件(Everest)优化了使用OBS存储时的密钥认证功能,低于该版本的插件在升级完成后,需要重启集群中使用OBS存储的全部工作负载,否则工作负载使用存储的能力将受影响。 Huawei Cloud EulerOS 1.1系统的节点支持2
Pod支持Kubernetes原生NetworkPolicy 否 Pod支持使用安全组隔离 ELB对接Pod ELB对接Pod需要通过节点NodePort转发 ELB对接Pod需要通过节点NodePort转发 使用独享型ELB时可直接对接Pod 使用共享型ELB对接Pod需要通过节点NodePort转发
ELB Ingress支持配置跨域访问。 更新节点池时支持修改节点密码。 创建节点时支持只使用系统盘。 更新ELB Ingress时支持修改HTTP重定向到HTTPS的配置。 使用Docker容器引擎的节点池时支持自定义配置默认镜像地址。 修复部分安全问题。 v1.30.1-r2
6-r0及以上版本 v1.25集群:v1.25.2-r0及以上版本 v1.25以上版本集群 该功能只支持直通场景,即CCE Turbo集群中使用独享型ELB的场景。 该功能需在Pod中配置特定的readinessGates字段,指定标签target-health.elb.k8s.c
待纳管节点必须状态为“运行中”,未被其他集群所使用,且不携带 CCE 专属节点标签CCE-Dynamic-Provisioning-Node。 待纳管节点需与集群在同一虚拟私有云内(若集群版本低于1.13.10,纳管节点还需要与CCE集群在同一子网内)。 待纳管节点需挂载数据盘,可使用本地盘(磁盘增强型实
云原生集成 自行运维组件,与CCE、CCI Serverless、UCS等容器服务结合使用。更多信息,请参见路由概述。 全托管自动运维,与CCE、CCI Serverless、UCS等容器服务结合使用。 父主题: 路由(Ingress)
ner的工作负载,等待一段时间后在Gitlab中可以看到连接信息,如下图所示。 创建应用 将您要创建的应用放到Gitlab项目仓库中,本文使用一个修改nginx的示例,具体请参见https://gitlab.com/c8147/cidemo/-/tree/main。 其中包括如下文件。
单击集群名称进入集群,在左侧选择“自定义资源”,在右上角单击“YAML创建”。 输入YAML来新建CRD。CRD的YAML定义需要根据业务需求进行定制,详情请参见使用CustomResourceDefinition扩展Kubernetes API。 单击“确定”。 查看CRD及其对应的资源 登录CCE控制台。
下面来验证一下授权是否生效。 在前面一个章节使用ServiceAccount中,创建一个Pod,使用了sa-example这个ServiceAccount,而刚刚又给sa-example绑定了role-example这个角色,现在进入到Pod,使用curl命令通过API Server访问资源来验证权限是否生效。