检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS Rating:
TCP SACK模块存在3个安全漏洞(CVE-2019-11477、CVE-2019-11478、CVE-2019-11479),这些漏洞与最大分段大小(MSS)和TCP选择性确认(SACK)功能相关,攻击者可远程发送特殊构造的攻击包造成拒绝服务攻击,导致服务器不可用或崩溃。 参考链接:
云容器实例提供如下特性,能够很好的支持这类场景。 高性能计算:提供高性能计算、网络和高I/O存储,满足密集计算的诉求 极速弹性:秒级资源准备与弹性,减少计算过程中的资源处理环节消耗 免运维:无需感知集群和服务器,大幅简化运维工作、降低运维成本 随启随用、按需付费:容器按需启动,按资源规格和使用时长付费
106和418.126,您应用程序中使用的CUDA需满足如表3所示的配套关系。CUDA与驱动的配套关系来源于NVIDIA官网,详细信息请参见CUDA Compatibility。 表3 NVIDIA GPU驱动与CUDA配套关系 NVIDIA GPU驱动版本 CUDA Toolkit版本 460
身份认证与访问控制 基于IAM进行访问控制 身份认证与访问控制 父主题: 安全
Probe,当检测到Pod就绪后才允许Service请求转给Pod。 Readiness Probe同样是周期性的检测Pod,然后根据响应来判断Pod是否就绪,与存活探针(liveness probe)相同,云容器实例中也支持两种类型的Readiness Probe。 HTTP GET:往容器的IP:Port发送HTTP
约束与限制 您能创建的云容器实例资源的数量与配额有关系,具体请参见服务配额。如果您需要扩大配额,请参见如何申请扩大配额。 更详细的限制请参见具体API的说明。 父主题: 使用前必读
密存储的资源对象,您可以将认证信息、证书、私钥等保存在密钥中,在容器启动时以环境变量加载到容器中,或以文件方式挂载到容器中。 Secret与SSL证书共用同一个配额。 建议用户对上传的Secret进行加密处理。 创建Secret 登录云容器实例控制台,单击左侧导航栏的“配置中心 >
(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内网提供服务,支持HTTP/HTTPS和TCP/UDP协议。如果是内网且与负载不在同一个VPC内,也可以选择创建
106和418.126,您应用程序中使用的CUDA需满足如表3所示的配套关系。CUDA与驱动的配套关系来源于NVIDIA官网,详细信息请参见CUDA Compatibility。 表3 NVIDIA GPU驱动与CUDA配套关系 NVIDIA GPU驱动版本 CUDA Toolkit版本 460
d而不是容器。 Pod中运行多个需要耦合在一起工作、需要共享资源的容器。通常这种场景下是应用包含一个主容器和几个辅助容器(SideCar Container),如图1所示,例如主容器为一个web服务器,从一个固定目录下对外提供文件服务,而辅助的容器周期性的从外部下载文件存到这个固定目录下。
您可以使用下面的ConfigMap将Fluent Bit流程日志发送到kafka。 约束与限制 output.conf配置内容需要小于1MB。 缩进格式需要[OUTPUT]为最外层无缩进,下面配置项为固定4空格缩进。 基础配置 在您的主配置文件中需要配置以下部分: kind: ConfigMap apiVersion:
tasks),即仅执行一次的任务,它保证批处理任务的一个或多个 Pod 成功结束。 短时任务(Job):是Kubernetes用来控制批处理型任务的资源对象。批处理业务与长期伺服业务(Deployment、Statefulset)的主要区别是批处理业务的运行有头有尾,而长期伺服业务在用户不停止的情况下永远运行
一”区域暂不支持“GPU加速型”资源。 一个账号在一个区域,目前只能使用5个命名空间。 通用计算型和GPU加速型支持X86镜像。 命名空间与网络的关系 从网络角度,命名空间对应一个虚拟私有云(VPC)中一个子网,如图1所示,在创建命名空间时会关联已有VPC或创建一个新的VPC,并
身份认证与访问控制 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限。
通过阅读本章节用户可以了解: 如何为弹性CCI的pod配置默认使用的指定dns服务器。 CCE集群pod与CCI集群中pod通过service互通的使用指导。 弹性CCI侧pod通过service发布。 约束与限制 使用共享VPC的CCE集群不支持开启“网络互通”功能。 使用CCE集群中的Bursting插件对接CCI
et.ipv4.conf.all.route_localnet=1参数。 CCI的集群形态与普通kubernetes集群不同。CCI基于安全容器并与华为云网络服务深度整合,用户VPC网络与CCI物理主机网络不在同一个2层域中。CCI服务侧没有信息泄漏风险。 用户容器内核默认没有开启net
节点状态,如果节点被锁定,可手动解锁bursting节点。 问题二:弹性CCI功能不可用 问题原因:用户CCE集群所在子网与10.247.0.0/16重叠,与CCI命名空间下的Service网段冲突。 解决方案:重新规格CCE集群子网网段。 问题三:插件由1.5.18及以上版本回退至低于1
M项目,不支持企业项目,表示仅能在IAM中给用户组授权并生效,如果在企业管理中授权,则该自定义策略不生效。关于IAM项目与企业项目的区别,详情请参见:IAM与企业管理的区别。 “√”表示支持,“x”表示暂不支持。 云容器实例(CCI)支持的自定义策略授权项如下所示: Namesp
not match auth token for resourceUser's 鉴权出错: token中domain与请求domain不匹配 请确认token中domain与请求domain相匹配 403 CCI.01.403104 current user has no right 鉴权出错:用户无权限进行当前操作