检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
tls-1-2 spec: tls: - secretName: ingress-test-secret rules: - host: '' http: paths: - path: '/' backend:
to resolve reference "docker.io/library/cce-pause:3.1": pulling from host **** failed with status code [manifests 3.1]: 400 Bad Request 问题原因
用微服务,不同微服务之间访问时涉及到域名访问。 拥有自建IDC的企业,在使用CCE时通常需要在CCE集群与自建IDC之间通信,而且当IDC有内部域名时,需要CCE集群内的节点和容器既能够解析IDC的域名,也能够解析云域名。 例如,某企业APP微服务改造后,其管理后台部署在CCE集
手动配置的web-terminal权限在web-terminal插件升级时存在被重置风险,需注意做好备份在插件升级后重新配置。 使用kubectl修改clusterrolebinding配置需确保当前kubectl有修改clusterrolebinding资源操作权限。 版本记录 表1 Kubernetes
10以上集群版本 支持的运行时类型 仅支持普通容器(容器运行时为runC),不支持安全容器(容器运行时为Kata) 支持的Pod类型 仅支持非HostNetwork类型Pod 支持的场景 支持Pod间互访、Pod访问Node、Pod访问Service的场景限速 限制的场景 无 无 不支持Pod访问100
$4, $5}' 输出如下:第一列为路由名称,第二列为路由命名空间,第三列为ELB ID,第四列为监听器端口号,第五列为多监听器端口号。(设置有多监听器端口号时,替代监听器端口号生效) Name Namespace elbID
podIP - name: HOST_IP valueFrom: fieldRef: apiVersion: v1 fieldPath: status.hostIP 父主题: Nginx Ingress高级配置示例
tefulSet工作负载的Pod(容器网卡)固定IP,适用于需要针对具体IP地址做访问控制、服务注册、服务发现、日志审计等场景。 例如,当有一个需要访问云上数据库的StatefulSet类型业务,需要在对云上数据库进行严格的访问控制,只允许该业务进行访问,则可固定该业务的Pod
算一次费用,结算完毕后进入新的结算周期。按需计费模式下您可以根据实际业务需求灵活地调整资源使用,无需提前预置资源,从而降低预置过多或不足的风险。一般适用于电商抢购等设备需求量瞬间大幅波动的场景。 使用云容器引擎CCE时,CCE控制台支持选择集群或节点的计费模式(包年/包月或按需计
更新至社区v1.2.0版本 修复CVE-2021-25746漏洞,新增规则禁用一些存在越权风险的Anntotations值 修复CVE-2021-25745漏洞,新增规则禁用一些存在越权风险的访问路径 1.2.0 表10 NGINX Ingress控制器插件2.0.x版本发布记录
标签选择器支持通过标签过滤出工作负载并且与之关联 参数名 取值范围 默认值 是否允许修改 作用范围 selector 1.等值关系:操作符有 "=、==、!=" 三种,都表示”等值“关系,最后一个表示”不等“关系 集合关系:KEY in (VALUE1,VALUE2,...) KEY
Pod间访问 使用Service解决Pod的访问问题 Kubernetes中的Service对象就是用来解决上述Pod访问问题的。Service有一个固定IP地址(在创建CCE集群时有一个服务网段的设置,这个网段专门用于给Service分配IP地址),Service将访问它的流量转发给
io/elb.member_timeout: '60' # 等待后端服务器响应超时时间 spec: rules: - host: '' http: paths: - path: / backend:
blockOwnerDeletion: true spec: volumes: - name: vol-156738843032165499 hostPath: path: /tmp type: '' - name: default-token-4s959
prco/self/exe即runc时,会执行恶意动态链接库中的恶意程序,由于恶意程序继承runc打开的文件句柄,可以通过该文件句柄替换host上的runc。 此后,再次执行runc相关的命令,则会产生逃逸。 该漏洞影响范围如下: 本次漏洞对所有采用runc的容器引擎均生效,ru
理论上节点容器运行时的迁移会导致业务短暂中断,因此强烈建议您迁移的业务保证多实例高可用部署,并且建议先在测试环境试验迁移的影响,以最大限度避免可能存在的风险。 Containerd不具备镜像构建功能,请勿在Containerd节点上使用Docker Build功能构建镜像。Docker和Con
移除节点会涉及Pod迁移,可能会影响业务,建议您在移除节点之前为节点排水,将容器优雅驱逐至其他可用节点,同时建议在业务低峰期操作。 操作过程中可能存在非预期风险,请提前做好相关的数据备份。 操作过程中,后台会把当前节点设置为不可调度状态。 移除节点重装操作系统后将清理原有的LVM分区,通过LVM管
"cce.s1.small", "version": "v1.29", "type": "VirtualMachine", "hostNetwork": { "vpc": "*****", "subnet": "*****" }, "containerNetwork":
io/elb.id: 3f5906fb-2b07-4e33-b3fe-b095f03d86a6 spec: rules: - host: example.com http: paths: - path: /
使用kubectl部署带极速文件存储卷的有状态工作负载 操作场景 CCE支持使用已有的极速文件存储(SFS Turbo),创建有状态工作负载(StatefulSet)。 约束与限制 如下配置示例适用于Kubernetes 1.13及以下版本的集群。 操作步骤 参照创建文件存储卷中