检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
求数、404请求数、429请求数、5XX请求数、504请求数、状态码分布、流量、访问失败率和延迟。 TOP统计:包括Host请求TOP、Host延迟TOP、Host失败率TOP、URL请求TOP、URL延迟TOP、URL失败率TOP、后端请求TOP、后端延迟TOP和后端失败率TOP。
imagePullSecrets: - name: default-secret 使用HostPath方法如下所示,相比EmptyDir就是volume的类型变成hostPath,且需要配置hostPath在主机上的路径。下面示例中将主机上“/tmp/log”挂载到容器的“/var
件状态。 coredns近24小时CPU使用率最大值是否超过80% 是 coredns插件负责为集群提供域名解析服务,资源使用率过高有过载风险,过载会影响域名解析成功率,增大解析时延。为保证业务不受损,请分析coredns近期QPS情况,分析可前往“监控中心 > 仪表盘 > Co
负载均衡(LoadBalancer) 共享型 支持 暂不支持(使用hostNetwork的工作负载支持) 负载均衡( LoadBalancer ) 独享型 支持 支持 节点访问(NodePort) - 支持 暂不支持(使用hostNetwork的工作负载支持) 节点访问 ( NodePort
操作系统紧急漏洞按照操作系统修复策略和流程对外发布,一般在一个月内提供修复方案,用户自行修复。 其他漏洞: 按照版本正常升级流程解决。 修复声明 为了防止客户遭遇不当风险,除漏洞背景信息、漏洞详情、漏洞原理分析、影响范围/版本/场景、解决方案以及参考信息等内容外,CCE不提供有关漏洞细节的其他信息。 此外,
在环境变量下添加如下环境变量, 此处一共需要设置四个环境变量,让WordPress知道MySQL数据库的信息。 WORDPRESS_DB_HOST:数据库的访问地址。可以在mysql工作负载的访问方式中找到。可以使用集群内部域名mysql.default.svc.cluster.local:3306访问,其中
制: 禁止使用主机网络; 禁止容器内的进程以root用户运行。 相关链接 containerd-shim API exposed to host network containers 父主题: 漏洞公告
kubernetes.io/elb.rewrite-target: /$1/$2 # 重写路径的配置 spec: rules: - host: "example.com" http: paths: - path: /first/(
然正常收费,具体请参见ECS计费模式。 注意事项 节点关机会涉及Pod迁移,可能会影响业务,请在业务低峰期操作。 操作过程中可能存在非预期风险,请提前做好相关的数据备份。 操作方法 登录CCE控制台,单击集群名称进入集群。 在集群控制台左侧导航栏中选择“节点管理”,切换至“节点”页签。
io/elb.redirect-url-code: '301' # 重定向URL后的返回码 spec: rules: - host: "example.com" http: paths: - path: /
inputDetail: # 输入配置 type: host_file # 输入类型,host_file表示节点日志文件 hostFile: # 主机文件日志相关配置,仅当type为host_file时生效,其他type无需该字段 file:
container_path 否 String 容器里用于挂载Hiai library的路径 默认值:"/usr/local/HiAI_unused" host_path 否 String 主机上包含Hiai library的路径 默认值:"/usr/local/HiAI_unused" npu_driver_config
kubernetes.io/elb.slowstart: '30' #设置慢启动持续时间 spec: rules: - host: '' http: paths: - path: / backend:
"value1", "value2" ] } spec: rules: - host: '' http: paths: - path: /a backend:
如果您有特殊的代理访问或跨域访问需求,可以通过自定义SAN实现。域名访问场景的典型使用方式如下: 客户端配置Host域名指定DNS域名地址,或者客户端主机配置/etc/hosts,添加域名映射。 云上内网使用,云解析服务DNS支持配置集群弹性IP与自定义域名的映射关系。后续更新弹性
token仍然存在secret中,一旦泄露可能导致安全风险。1.23版本以及以上版本CCE集群推荐使用Bound Servcie Account Token,该方式支持设置过期时间,并且和pod生命周期一致,可减少凭据泄露风险。例如: apiVersion: apps/v1 kind:
em:anonymous/system:unauthenticated)对应RBAC权限进行严格管控,避免对匿名请求授予的权限过大引入安全风险 父主题: 集群
ingress-test namespace: default spec: ingressClassName: cce rules: - host: example.com http: paths: - backend: service:
网络 虚拟私有云 集群下控制节点和用户节点使用的虚拟私有云。 参数名 取值范围 默认值 是否允许修改 作用范围 HostNetwork.vpc 用户租户下存在的VPC ID 无 支持初始化时配置,不支持后续修改 CCE Standard/CCE Turbo 获取方法如下: 方法1
置文件(kubeconfig),详情请参考如果不配置集群管理权限,是否可以使用kubectl命令呢?。集群配置文件在传递过程中可能存在泄露风险,应在实际使用中注意。 父主题: 权限