已找到以下 124 条记录
产品选择
云容器实例 CCI
没有找到结果,请重新输入
产品选择
云容器实例 CCI
产品选择
没有找到结果,请重新输入
  • CCI自定义策略 - 云容器实例 CCI

    CCI自定义策略 如果系统预置CCI权限,不满足您授权要求,可以创建自定义策略。自定义策略中可以添加授权项(Action)请参考权限策略和授权项。 目前支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。

  • 状态码 - 云容器实例 CCI

    Failed 未满足前提条件,服务器未满足请求者在请求中设置其中一个前提条件。 413 Request Entity Too Large 由于请求实体过大,服务器无法处理,因此拒绝请求。为防止客户端连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。

  • 权限管理 - 云容器实例 CCI

    不允许删除CCI权限,控制他们对CCI资源使用范围。 如果您云账号已经能满足您要求,不需要创建独立IAM用户进行权限管理,您可以跳过本章节,不影响您使用CCI服务其它功能。 IAM是云平台提供权限管理基础服务,无需付费即可使用,您只需要为您账号中资源进行付费。 关

  • 网络 - 云容器实例 CCI

    de安全组下100.125.0.0/16网段容器端口。 配置默认使用指定dns服务器 操作场景 在某些场景中,用户想要弹性CCIPod可以使用指定dns服务器地址。bursting插件提供配置指定dns服务器地址能力,无需在每个Pod上都配置dnsConfig,从而降低用户网络运维成本。

  • 约束与限制 - 云容器实例 CCI

    约束与限制 本章介绍CCI相关使用限制,以便于您更好地使用CCI。 CCI实例限制 下表为CCI实例相关使用限制。 限制项 限制描述 创建CCI实例用户账号限制 已通过实名认证。 单个用户资源数量和容量配额限制 云容器实例对单个用户资源数量和容量限定了配额,您可以登录华为云控制台,在“资源

  • 修复Linux内核SACK漏洞公告 - 云容器实例 CCI

    未关联ELB、EIP容器实例,因为不对公网暴露,不受该漏洞影响,无需处理。 无状态负载(Deployment):漏洞修复之后(7月11日0点之后)创建无状态负载,不受该漏洞影响;漏洞修复之前(7月11日0点之前)创建无状态负载,建议选择业务不受影响时间窗口,删除并重新创建负载Pod实例。

  • 网络访问概述 - 云容器实例 CCI

    使用“Service”方式访问:该方式适合CCI中同一个命名空间中负载相互访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间负载也可以选择此种方式。通过内网域名或ELB“IP:Port”为内网提供服务,

  • Pod - 云容器实例 CCI

    Pod是Kubernetes创建或部署最小单位。一个Pod封装一个或多个容器(container)、存储资源(volume)、一个独立网络IP以及管理控制容器运行方式策略选项。 Pod使用主要分为两种方式: Pod中运行一个容器。这是Kubernetes最常见用法,您可以将Pod视为单个封装容器,但

  • 基于IAM进行访问控制 - 云容器实例 CCI

    对权限最小化安全管控要求。 策略:IAM最新提供一种细粒度授权能力,可以精确到具体服务操作、资源以及请求条件等。这是一种更加灵活授权方式,能够满足企业对权限最小化安全管控要求。例如:针对ECS服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定管理操作。多

  • CVE-2020-8559漏洞公告 - 云容器实例 CCI

    CVE-2020-8559漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis

  • CVE-2020-8557漏洞公告 - 云容器实例 CCI

    漏洞源于kubelet驱逐管理器(eviction manager)中没有包含对Pod中挂载/etc/hosts文件临时存储占用量管理,因此在特定攻击场景下,一个挂载了/etc/hostsPod可以通过对该文件大量数据写入占满节点存储空间,从而造成节点拒绝访问(Denial

  • CVE-2020-13401漏洞公告 - 云容器实例 CCI

    CVE-2020-13401漏洞公告 华为云CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-13401,CVSS

  • kube-proxy安全漏洞CVE-2020-8558公告 - 云容器实例 CCI

    CI服务均不受本次漏洞影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞(CVE-2020-8558),Kubernetes节点设置允许相邻主机绕过本地主机边界进行访问。 Kubernetes集群节点上如果有绑定在127.0.0.1上服务,则该服务可以被同

  • 快速使用 - 云容器实例 CCI

    CCE突发弹性引擎(对接 CCI)作为一种虚拟kubelet用来连接Kubernetes集群和其他平台API。Bursting主要场景是将Kubernetes API扩展到无服务器容器平台(如CCI)。 基于该插件,支持用户在短时高负载场景下,将部署在云容器引擎CCE上无状态负载(Deploy

  • 认证鉴权 - 云容器实例 CCI

    使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门签名SDK对请求进行签名。详细签名方法和SDK使用方法请参见API签名指南。 签名SDK只提供签名功能,与服务提供SDK不同,使用时请注意。 Token认证 Token有效期为24小时,需要使用一个Token鉴权时,可以先缓存起来,避免频繁调用。

  • 按需计费 - 云容器实例 CCI

    按需计费 概述 按需计费是一种先使用再付费计费模式,适用于无需任何预付款或长期承诺用户。本文将介绍按需计费CCI资源计费规则。 适用场景 按需计费适用于具有不能中断短期、突增或不可预测应用或服务,例如电商抢购、临时测试、科学计算。 适用计费项 以下计费项支持按需计费。 表1

  • 数据保护技术 - 云容器实例 CCI

    数据保护技术 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好容器体验。 原生支持Kata Container 基于Kata内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能安全容器 图1 通过Kata容器实现多租户容器强隔离

  • 云硬盘存储卷 - 云容器实例 CCI

    云硬盘存储卷 为满足数据持久化需求,云容器实例支持将云硬盘(EVS)挂载到容器中。通过云硬盘,可以将存储系统远端文件目录挂载到容器中,数据卷中数据将被永久保存,即使删除了容器,只是卸载了挂载数据卷,数据卷中数据依然保存在存储系统中。 EVS目前支持普通I/O(上一代产品)、高I/O、超高I/O三种规格。

  • 内网访问 - 云容器实例 CCI

    服务名称:服务名称即Service名称,Service是用于管理Pod访问对象。 命名空间:工作负载所在命名空间。 关联工作负载:要添加Service工作负载。 负载端口配置 协议:访问负载通信协议,可选择TCP或UDP。 访问端口:负载提供访问端口。 容器端口:容器监听端口,负载访问端口映射到容器端口。

  • 公网访问 - 云容器实例 CCI

    yaml。创建密钥方法请参见使用Secret。 同一个ELB实例同一个端口配置HTTPS时,一个监听器只支持配置一个密钥证书。如果使用两个不同密钥证书将两个Ingress添加到同一个ELB下同一个监听器,ELB侧实际只生效最初证书。 域名:可选填。实际访问域名地址,该域名