检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
重试 开启重试,服务访问失败时会自动重试,提高总体访问成功率和质量。 YAML设置如下: apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata: name: ratings-route spec:
cpu:字符串 memory:字符串 exemptImages:字符串数组 作用 限制CPU和内存的Request必须设置且小于配置的最大值。 策略实例示例 示例配置了CPU和内存的最大Request。 apiVersion: constraints.gatekeeper.sh/v1beta1
在网格中定义的服务的协议和实际服务的协议不一致时,当服务访问时,客户端会得到502协议错误的响应。同时服务端的入流量日志会记录502 UPE。 典型日志 客户端出流量日志。 服务端入流量日志。 应对建议 在服务中正确的定义服务端口的应用协议。Istio中读取Service中端口名中的协议信息,或AppProtocol
命名空间:选择路由要创建在哪个命名空间下。 关联服务网关:选择路由关联的网关所在的的命名空间、网关名称、监听器名称。 服务域名 :(可选)。 目标服务:选择目标服务与端口,目标服务已根据所选的命名空间、协议类型自动过滤。 YAML方式创建TLS路由 登录UCS控制台,单击左侧导航栏中的“服务网格”,进入服务网格列表页。
命名空间:选择路由要创建在哪个命名空间下。 关联服务网关:选择路由关联的网关所在的的命名空间、网关名称、监听器名称。 目标服务:选择目标服务与端口,目标服务已根据所选的命名空间、协议类型自动过滤。 YAML方式创建TCP路由 登录UCS控制台,单击左侧导航栏中的“服务网格”,进入服务网格列表页。 单击服务网格名称,进入服务网格详情页。
户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能
网格代理将会被安装在网格中每个Pod的Sidecar,通过在每个Pod独立的网络命名空间设置iptables规则,将应用服务的出入流量重定向到Sidecar的Envoy进程上,由Envoy进行流量路由。 图1 sidecar-proxy node-proxy 网格代理将会被安装在添加到该网格的每个集群的每个节
请求超时 开启请求超时,服务访问超时系统会自动处理,快速失败,避免资源锁定和请求卡顿。 YAML设置如下: apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata: name: my-productpage-rule
参数: cpu:字符串 memory:字符串 exemptImages:字符串数组 作用 限制容器必须设置CPU和内存Limit,并且小于设定的最大值。 策略实例示例 示例展示了匹配的对象的CPU最大为200m,内存最大为1G。 apiVersion: constraints.gatekeeper
容忍策略允许调度器将Pod调度至带有对应污点的节点上,需要与节点污点配合使用。每个节点可以添加一个或多个污点,对于未设置节点容忍策略的Pod,调度器会根据集群上的污点效果进行选择性调度,以避免Pod被分配到不合适的节点上。 通过控制台配置容忍策略 登录UCS控制台。 在创建工作负载时,单击“下一步:调度与差异化”。
对外提供访问,在四层负载均衡访问方式的基础上支持了URI配置,通过对应的URI将访问流量分发到对应的服务。用户可根据域名和路径对转发规则进行自定义,完成对访问流量的细粒度划分。该访问方式由公网弹性负载均衡ELB服务地址、设置的访问端口、定义的URI组成,例如:10.117.117
关联服务网关:选择路由关联的网关所在的的命名空间和网关名称。 服务域名 :(可选)。 URL:可选择“前缀匹配”和“精确匹配”,填写URL。 目标服务:选择目标服务与端口,目标服务已根据所选的命名空间、协议类型自动过滤。 YAML创建HTTP路由 登录UCS控制台,单击左侧导航栏中的“服务网格”,进入服务网格列表页。
RBAC能力的授权,管理员可授予用户针对集群内特定Kubernetes资源对象的操作权限,权限最终作用在舰队或未加入舰队的集群的命名空间上。 本章节以“只读权限”为例,介绍为用户授予Kubernetes资源权限的方法,操作流程如图1所示。 UCS的集群操作权限设置仅对非华为云集
外提供访问,在四层负载均衡访问方式的基础上支持了URI配置,通过对应的URI将访问流量分发到对应的服务。用户可根据域名和路径对转发规则进行自定义,完成对访问流量的细粒度划分。该访问方式由公网弹性负载均衡ELB服务地址、设置的访问端口组成、定义的URI组成,例如:10.117.117
调度到的节点上的容器存储挂载容量满足所输入的容量大小。 使用本地存储将会在您的集群内创建monitoring命名空间(如果不存在),以及local-storage类型的PV及PVC,请保证您指定的节点上存在所输入的目录以及该目录满足所输入的容量大小。 容量:为创建PVC时指定的容
通。其中,跨VPC的CCE集群间网络可以通过创建对等连接的方式打通。 本文将介绍如何通过创建对等连接的方式,为跨VPC的CCE集群打通节点间与容器间网络。 设置集群网络类型 将集群的网络类型设置为underlay以支持集群间Pod通信。支持underlay网络的CCE集群类型如下:
制容器进程的工作目录,或命令路径,将其设置为文件描述符的父级目录下的路径,读写主机任意文件,实现容器逃逸。 表1 漏洞信息 漏洞名称 CVE-ID 漏洞级别 披露/发现时间 runC漏洞 CVE-2024-21626 高 2024-02-01 漏洞利用条件 UCS服务的正常使用场
就可以设置相应的函数。目前提供的生命周期回调函数有启动命令、启动后处理、停止前处理,详情请参见设置容器生命周期。 健康检查:设置健康检查可以在容器运行过程中定时检查容器的健康状况,详情请参见设置容器健康检查。 环境变量:容器运行环境中设定的一个变量,通过环境变量设置的配置项不会
协议:TCP或UDP,请根据业务的协议类型选择。 服务端口:容器端口映射到负载均衡实例的端口,通过负载均衡对外暴露服务时使用,端口范围为1-65535,可任意指定。 容器端口:容器镜像中应用程序实际监听的端口,需用户确定。例如:nginx程序实际监听的端口为80。 部署集群:选择负载均衡部署的集群,并完成负载均衡的差异化设置。
容器组(Pod)是Kubernetes中最小的可部署单元。一个Pod(容器组)包含了一个应用程序容器(某些情况下是多个容器)、存储资源、一个唯一的网络IP地址、以及一些确定容器该如何运行的选项。Pod容器组代表了Kubernetes中一个独立的应用程序运行实例,该实例可能由单个容器或者几个紧耦合在一起的容器组成。