检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
rivileged。 同时CCE根据最小化权限原则进行了风险消减,NPD运行限制只拥有以下特权: cap_dac_read_search,为访问/run/log/journal cap_sys_admin,为访问/dev/kmsg 安装插件 登录CCE控制台,单击集群名称进入集群
如果不配置集群管理权限的情况下,是否可以使用API呢? CCE提供的API可以分为云服务接口和集群接口: 云服务接口:支持操作云服务层面的基础设施(如创建节点),也可以调用集群层面的资源(如创建工作负载)。 使用云服务接口时,必须配置集群管理(IAM)权限。 集群接口:直接通过Kubernetes原生API
目录。使用户更方便获取单个Pod输出的文件。 None:不配置拓展路径。 PodUID:Pod的ID。 PodName:Pod的名称。 PodUID/ContainerName:Pod的ID/容器名称。 PodName/ContainerName:Pod名称/容器名称。 policy
健康检查是指容器运行过程中,根据用户需要,定时检查容器健康状况。若不配置健康检查,如果容器内应用程序异常,Pod将无法感知,也不会自动重启去恢复。最终导致虽然Pod状态显示正常,但Pod中的应用程序异常的情况。 Kubernetes提供了三种健康检查的探针: 存活探针:livenessProbe,用于检测容器是
Kubernetes虽然不负责搭建网络模型,但要求集群网络满足以下要求: Pod能够互相通信,且Pod必须通过非NAT网络连接,即收到的数据包的源IP就是发送数据包Pod的IP。 节点之间可以在非NAT网络地址转换的情况下通信。 Pod通信 同一个节点中的Pod通信 Pod通过虚拟Ethernet接口对(Veth
大规模组网:云原生网络2.0当前最大可支持2000个ECS节点,10万个Pod。 核心技术 OVS IPVlan,VPC路由 VPC弹性网卡/弹性辅助网卡 适用集群 CCE Standard集群 CCE Standard集群 CCE Turbo集群 容器网络隔离 Pod支持Kubernetes原生NetworkPolicy
Administrator:CCE的管理员权限,拥有该服务的所有权限,不需要再赋予其他权限。 CCE FullAccess、CCE ReadOnlyAccess:CCE的集群管理权限,仅针对与集群相关的资源(如集群、节点)有效,您必须确保同时配置了“命名空间权限”,才能有操作Kubernetes
节点标签可以给节点打上不同的标签,给节点定义不同的属性,通过这些标签可以快速的了解各个节点的特点。 管理节点污点 重置节点 移除节点 同步云服务器 节点排水 删除/退订节点 按需节点转包年/包月 包年/包月节点修改自动续费配置 节点关机 节点滚动升级 父主题: 节点
权限,包括读取、编辑和管理等级别。这确保了镜像的安全性和合规性,同时满足了团队协作的需求。 此外,SWR还具备自动化部署的能力。用户可以通过设置触发器,实现镜像版本更新时的自动部署。每当镜像有新版本发布,SWR将自动触发云容器引擎(CCE)中使用该镜像的应用进行更新,从而简化了持续集成和持续部署(CI/CD)流程。
2022-09-09 漏洞影响 CCE受影响的版本: kube-apiserver <= v1.23.10 符合上述范围的CCE集群,且配置了聚合API Server的均受影响,尤其是将CCE集群在逻辑多租场景下使用风险较高。 判断方法 对于1.23及以下版本的CCE集群、CCE Turbo集群
1.23版本集群停止维护公告 集群版本公告 2024/04/25 16 关于CCE集群Docker支持策略公告 产品变更公告 2024/02/19 17 runc漏洞(CVE-2024-21626)对CCE服务的影响说明 漏洞公告 2024/02/01 18 1.21版本集群停止维护公告
25以下集群需执行)创建Pod安全策略。 在v1.25以下的CCE集群中kube-apiserver开启了Pod安全策略,需要在Pod安全策略的allowedUnsafeSysctls中增加net.core.somaxconn配置才能生效。关于CCE的安全策略介绍请参见Pod安全策略配置。
bind {$POD_IP} cache 30 errors health {$POD_IP}:8080 kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure
步骤一:登录CCE控制台 登录CCE控制台。 在“集群管理”页面单击“购买集群”。 步骤二:配置集群 在“购买集群”页面,填写集群配置参数。 基础配置 图1 购买CCE Turbo集群 参数 说明 集群类型 根据需求选择“CCE Standard集群”或“CCE Turbo集群”。
0/16,另一个名为vpc-B,所使用网段为172.17.0.0/16。 创建测试集群 登录CCE控制台,在“集群管理”页面右上角单击“购买集群”。 填写集群配置,其中关键配置如下,非关键配置可根据需求自行设置或设为默认值。详情请参考购买集群。 集群类型:CCE Turbo集群 集群版本:最新版本 虚拟私有云:选择vpc-A,网段为172
络控制台的安全组找到CCE集群对应的安全组规则进行安全加固。 详情请参见如何加固CCE集群的自动创建的安全组规则? 节点应按需进行加固 CCE服务的集群节点操作系统配置与开源操作系统默认配置保持一致,用户在节点创建完成后应根据自身安全诉求进行安全加固。 CCE提供以下建议的加固方法:
在Argo CD中添加CCE集群。 登录ECS服务器。 查看kubectl上下文配置。 # kubectl config get-contexts CURRENT NAME CLUSTER AUTHINFO NAMESPACE *
”来新建,创建密钥对操作步骤请参见创建密钥对。 使用镜像密码(当节点类型为弹性云服务器虚拟机或物理机,且操作系统选择私有镜像时支持) 保留所选择镜像的密码。为了保证您的正常使用,请确保所选择镜像中已经设置了密码。 说明: 编辑“登录方式”后,对新增的节点自动生效,存量节点需要手动重置节点后生效。
21及以上版本集群:/var/log/cce/canal v1.19及以下版本集群:/var/paas/sys/log/canal 系统日志 /var/log/messages 容器引擎日志 docker节点:/var/lib/docker containerd节点:/var/log/cce/containerd
Admission进入稳定阶段,并移除PodSecurityPolicy PodSecurityPolicy被废弃,并提供Pod Security Admission取代,具体的迁移方法可参见从PodSecurityPolicy迁移到内置的PodSecurity准入控制器。 Ephemeral