检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
务。 通过控制台配置 通过kubectl命令行配置 登录CCE控制台,单击集群名称进入集群。 选择左侧导航栏的“服务”,在右侧选择“路由”页签,单击右上角“创建路由”。 设置Ingress参数。 本示例中展示配置HTTPS协议后端服务的关键参数,其余参数可按需配置,详情请参见通过控制台创建ELB
ed)作为配置示例。 登录CCE控制台,单击集群名称进入集群,在左侧导航栏中选择“配置与密钥”。 切换至“monitoring”命名空间,在“配置项”页签找到user-adapter-config配置项(或adapter-config),并单击“更新”。 图1 更新配置项 在“配置数据”中单击config
您可以使用以下方式配置HTTP/2。 通过控制台配置 通过kubectl命令行配置 登录CCE控制台,单击集群名称进入集群。 选择左侧导航栏的“服务”,在右侧选择“路由”页签,单击右上角“创建路由”。 设置Ingress参数。 本示例中展示配置HTTP/2的关键参数,其余参数可按需配置,详情请参见通过控制台创建ELB
自行修改核心组件(kubelet、kube-proxy等)参数 可能导致节点不可用、修改安全相关配置导致组件不安全等 按照推荐配置参数恢复,详情请参见修改节点池配置。 修改操作系统配置 可能导致节点不可用 尝试还原配置项或重置节点,具体请参见重置节点。 删除或修改/opt/cloud/cce、/var/paas目录,删除数据盘
安全 安全配置概述 CCE集群安全配置建议 CCE节点安全配置建议 CCE容器运行时的安全配置建议 在CCE集群中使用容器的安全配置建议 在CCE集群中使用镜像服务的安全配置建议 在CCE集群中使用密钥Secret的安全配置建议 在CCE集群中使用工作负载Identity的安全配置建议
需额外配置双向认证。 CA证书:SSL解析方式选择“双向认证”时需要添加CA证书,用于认证客户端身份。CA证书又称客户端CA公钥证书,用于验证客户端证书的签发者;在开启HTTPS双向认证功能时,只有当客户端能够出具指定CA签发的证书时,HTTPS连接才能成功。 服务器证书:使用H
objects 参数解释: 覆盖集群默认组件配置。 当前支持的可配置组件及其参数详见配置管理。 约束限制: 若指定了不支持的组件或组件不支持的参数,该配置项将被忽略。 clusterOps ClusterOps object 参数解释: 集群运维相关配置。 约束限制: 不涉及 enableAutopilot
找到域名对应的证书,则返回该证书;如果没有找到域名对应的证书,则返回服务器默认证书。 配置SNI后,如果您在CCE控制台删除SNI配置或在YAML中删除对应的annotation,ELB侧的配置将会保留。 前提条件 已创建Kubernetes集群,且集群版本满足以下要求: v1.23集群:v1
密钥标签 密钥的标签。键值对形式,输入键值对后单击“确认添加”。 配置完成后,单击“确定”。 密钥列表中会出现新创建的密钥。 Secret资源文件配置示例 本章节主要介绍Secret类型的资源描述文件的配置示例。 Opaque类型 定义的Secret文件secret.yaml
储卷的容器实例(Pod)弹性到CCI。 安装插件 登录CCE控制台。 选择CCE集群,单击进入CCE集群总览页面。 在导航栏左侧单击“插件中心”,进入插件中心首页。 选择“CCE 突发弹性引擎 (对接 CCI)”插件,单击“安装”。 配置插件参数。 表1 插件参数说明 插件参数 说明
io/ssl-redirect注解进行配置,对应的参数值可设置为“true”或“false”: true:使用TLS证书时,将HTTP访问重定向至HTTPS(状态码为308)。 false:使用TLS证书时,禁止将HTTP访问重定向至HTTPS。 如果您在没有使用TLS证书的情况下需要强制重定向到HTTPS,您可以使用nginx
由于每一个TLS密钥对应ELB的一个证书,且密钥内容相同,ELB证书信息的获取是使用CCE委托权限,获取不受命名空间约束。因此可以通过修改ingress1的证书来源为服务器证书,并配置证书为TLS密钥对应的ELB证书,在ingress2的配置修改页面可以看到实际生效的服务器证书。 登录CCE控制台,单击集群名称进入集群。
为Nginx Ingress配置HTTPS协议的后端服务 Ingress可以代理不同协议的后端服务,在默认情况下Ingress的后端代理通道是HTTP协议的,若需要建立HTTPS协议的通道,可在annotation字段中加入如下配置: nginx.ingress.kubernetes
*,在以前的部署中没有出现过。 问题定位 GPU插件的驱动版本较低,客户单独下载驱动安装后正常。 客户工作负载中未声明需要gpu资源。 建议方案 节点安装了gpu-beta(gpu-device-plugin)插件后,会自动安装nvidia-smi命令行工具。引起部署GPU服务报
详情请参见为CoreDNS配置存根域。 扩展参数配置 parameterSyncStrategy:插件升级时是否配置一致性检查。 ensureConsistent:表示启用配置一致性检查,如果升级插件时下发的配置和当前生效配置不一致,插件将无法升级。 force:表示升级时忽略配置一致性检查。
x版本的插件。 安装插件 本插件为系统默认安装,若因特殊情况卸载后,可参照如下步骤重新安装。 登录CCE控制台,单击集群名称进入集群,单击左侧导航栏的“插件中心”,在右侧找到CCE容器存储(Everest)插件,单击“安装”。 在安装插件页面,根据需求选择“规格配置”。 选择“系统
您需要准备一台可访问公网的客户端计算机,并通过命令行方式安装kubectl。如果已经安装kubectl,则跳过此步骤,您可执行kubectl version命令判断是否已安装kubectl。 本文以Linux环境为例安装和配置kubectl,详情请参考安装kubectl。 登录到您的客户端机器,下载kubectl。
Packer作为镜像制作的工具有如下优势: 构建过程自动化:创建镜像的过程变成可以通过Packer配置文件的形式固化,支持自动化构建。 云平台兼容性强:原生支持对接绝大多数的云平台,也包括各类第三方插件。 配置文件易用性高:Packer配置文件中模块职责清晰,参数定义简单直观,学习成本低。 镜像构建功能全面:
l的连接信息,并在弹出页面中下载配置文件。 配置kubectl。 登录到您的客户端机器,复制1.b中下载的配置文件(kubeconfig.json)到您客户端机器的/home目录下。 配置kubectl认证文件。 cd /home mkdir -p $HOME/.kube mv -f
控制Pod中容器使用的Sysctl配置。 Pod安全策略开放非安全系统配置示例 节点池管理中可以为相应的节点池配置allowed-unsafe-sysctls,CCE从1.17.17集群版本开始,需要在Pod安全策略的allowedUnsafeSysctls字段中增加相应的配置才能生效,配置详情请参考表1。