检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
监控平台,对命名空间中部署的应用负载进行实时监控。 Prometheus概念及详细配置请参阅Prometheus 官方文档。 本章节将介绍如何在CCI命名空间中,部署Prometheus,实现对Pod实例的监控。 首先需要完成两步配置,一是访问CCI并使用“用户名/密码”或“AK
删除指定namespace下的Networks 功能介绍 删除指定namespace下的所有Network对象。 调用方法 请参见如何调用API。 URI DELETE /apis/networking.cci.io/v1beta1/namespaces/{namespace}/networks
创建StatefulSet 功能介绍 创建StatefulSet。 调用方法 请参见如何调用API。 URI POST /apis/apps/v1/namespaces/{namespace}/statefulsets 表1 路径参数 参数 是否必选 参数类型 描述 namespace
使用kubernetes官方Python SDK访问CCI 本节介绍如何将cci认证工具cci-iam-authenticator与kubernetes-client/python结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下
创建ConfigMap 功能介绍 创建ConfigMap。 调用方法 请参见如何调用API。 URI POST /api/v1/namespaces/{namespace}/configmaps 表1 路径参数 参数 是否必选 参数类型 描述 namespace 是 String
创建Endpoint 功能介绍 创建Endpoint。 调用方法 请参见如何调用API。 URI POST /api/v1/namespaces/{namespace}/endpoints 表1 路径参数 参数 是否必选 参数类型 描述 namespace 是 String object
授权”。 授信成功后,将会创建一个委托,委托名称为“cci_admin_trust”,您可以在IAM服务控制台中查看。 (可选)上传镜像 云平台提供了容器镜像服务,您可以上传容器镜像到容器镜像仓库中,创建负载时使用该镜像,具体使用方法请参见客户端上传镜像。 CCI当前暂不支持对接第三方镜像仓库。
SSL、基于名称的虚拟主机等。 详细介绍请参见Ingress。 PVC PersistentVolumeClaim(PVC)是用户存储的请求。 它类似于Pod,Pod申请CPU和内存,PVC申请存储资源。在云容器实例中,您可以通过PVC申请EVS、SFS等存储资源。 详细信息请参见PVC。
创建EIPPool 功能介绍 创建EIPPool。 调用方法 请参见如何调用API。 URI POST /apis/crd.yangtse.cni/v1/namespaces/{namespace}/eippools 表1 路径参数 参数 是否必选 参数类型 描述 namespace
创建Service 功能介绍 创建一个Service。 调用方法 请参见如何调用API。 URI POST /api/v1/namespaces/{namespace}/services 表1 路径参数 参数 是否必选 参数类型 描述 namespace 是 String object
使用client-go访问CCI 本节将介绍如何将CCI认证工具cci-iam-authenticator与client-go结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置cci-iam-authenticator。
创建Deployment 功能介绍 创建一个Deployment。 创建Deployment时挂载OBS的使用限制请参见挂载OBS使用限制。 调用方法 请参见如何调用API。 URI POST /apis/apps/v1/namespaces/{namespace}/deployments 表1 路径参数
创建Secret 功能介绍 创建Secret,Kubernetes提供了Secret来处理敏感信息。 调用方法 请参见如何调用API。 URI POST /api/v1/namespaces/{namespace}/secrets 表1 路径参数 参数 是否必选 参数类型 描述 namespace
CVE-2020-8559的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis
在容器中通过环境变量获取Pod基础信息 客户如果需要在容器内获取POD的基础信息,可以通过kubernetes中的Downward API注入环境变量的方式实现。本操作实践展示如何在Deployment和POD的定义中增加环境变量配置,获取Pod的namespace、name、uid、IP、Region和AZ。 CCI创建Pod并分配节点的同时,Pod
使用“Service”方式访问:该方式适合CCI中同一个命名空间中的负载相互访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内
GPU进行深度学习时,通常需要安装CUDA和cuDNN。请使用配套关系的基础镜像。 Pod存储空间限制 如果没有挂载EVS等磁盘,应用数据存储在容器的rootfs,每个Pod存储空间限制如下所示: 表4 每个Pod存储空间限制 Pod类型 存储空间限制 CPU型Pod 20G GPU型Pod 20G
Label 为什么需要Label 当资源变得非常多的时候,如何分类管理就非常重要了,Kubernetes提供了一种机制来为资源分类,那就是Label(标签)。Label非常简单,但是却很强大,Kubernetes中几乎所有资源都可以用Label来组织。 Label的具体形式是ke
cidr:网段地址,虚拟私有云下可用子网的范围。 attachedVPC:命名空间所在VPC(虚拟私有云)的ID,您可以在虚拟私有云控制台中查询,也可以通过查询VPC列表API查询。 networkID:VPC内子网的网络ID,您可以在虚拟私有云控制台中查询,也可以通过查询子网列表API查询。
sting插件会根据用户提供的CPU、内存规格,对pod的资源规格做出规整,以达到合理利用资源并满足CCI资源规格的目的。本章节将详细介绍如何进行资源规格的规整。 约束与限制 弹性到CCI的pod需要至少有一个容器有CPU的limit或者request限制。 本节的资源规整算法仅适用于云原生bursting,CCI