检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
-merge-patch+json Strategic Merge Patch是添加合法的元数据到API对象中,并通过这些新的元数据来决定哪个列表被合并,哪个列表不该被合并。当前这些元数据则作为结构标签。 表4 请求Body参数 参数 是否必选 参数类型 描述 - 是 Object
如果不挂载云存储的话,容器运行产生的数据存储在哪里? 如果没有挂载EVS等磁盘,应用数据存储在容器的物理机磁盘,每个Pod存储空间限制为CPU物理机磁盘为20G,GPU物理机磁盘为20G,如果为专属节点可根据客户需求进行调整。 为了确保数据的安全性,在创建容器时容器引擎会从dev
在“伸缩 > 手动伸缩”策略下,单击修改实例数量,例如修改为“3”,单击“保存”后实例伸缩操作即可生效。 云容器实例为应用删除提供一个时间窗,预留给生命周期中停止前处理阶段执行命令。如果超过此时间窗,进程仍未停止,该应用将被强制删除。 图5 修改实例数 在“Pod列表”处,可查看到
账户有余额,仍提示欠费 问题现象: 账户重置后有余额,在CCI中新建命名空间仍然提示欠费,无法操作。 解决方法: 退出账号,重新登录或清理浏览器缓存。 父主题: 账户类
功能描述 阶段 相关文档 1 kubectl v2.2.23版本上线 修复aksk认证方式无法执行kubectl exec命令的问题。 修复从文件中读取aksk内容进行aksk认证概率性失败的问题。 商用 - 历史变更 关于云容器实例(CCI)更多历史版本变更内容,请单击“查看PDF”详细了解。
'true' : 表示挂载OBS需要创建obssidecar容器。 挂载obs并行文件系统时,obssidecar容器需预留一定内存以保障业务可靠性,防止容器因资源不足异常退出。当业务容器挂载单个obs并行文件系统时,CPU和内存规格建议配置如下: "obssidecar-injector-webhook/cpu":
CCI:namespaceSubResource:Create 云硬盘存储卷 evs:volumes:create evs:volumes:get evs:types:get 文件存储卷 sfs:shares:createShare sfs:shares:getOSQuotaSets sfs:shares:ShareAction
2</version> </dependency> 通过kubeconfig配置文件创建ApiClient(参考使用cci-iam-authenticator的子命令generate-kubeconfig生成kubeconfig配置文件) public class CommonCases {
50s app=nginx,env=prod,creation_method=manual 修改Label 对于已存在的Label,如果要修改的话,需要在命令中带上--overwrite,如下所示。 $ kubectl label po nginx env=debug
SchemeGroupVersion) return nil } 创建构建脚本 新建hack文件夹用以存放构建脚本及依赖文件 mkdir hack 在hack文件夹中创建以下文件: tools.go,建立该文件来依赖code-generator // +build tools /* Copyright
"name": "pytorch-test" }, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas": 1,
该指标用于统计测量对象实际已经使用的物理内存(Resident Set Size)。 ≥0 兆字节(Megabytes) 查看容器实例Pod的监控数据 在CCI控制台上,查看Pod监控数据。 进入CCI,左侧导航栏中选择“工作负载 > 无状态(Deployment)”,在右侧页面单击要访问的工作负载。查看P
本例仅用于给用户或用户组在未授权过的命名空间下新增权限,已授权的用户或用户组的权限可以在“权限管理”的列表“操作”栏中单击“编辑”进行修改。 当给用户或用户组添加多个权限时,多个权限会同时生效(取并集);为用户组设置的权限将作用于用户组下的全部用户。 在开启RBAC鉴权场景下
区域和可用区 什么是区域、可用区? 区域和可用区用来描述数据中心的位置,您可以在特定的区域、可用区创建资源。 区域(Region):从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Re
"cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas": 1,
}, "spec": { "backoffLimit": 6, "tfReplicaSpecs": { "Ps": { "replicas": 1,
安全 责任共担 身份认证与访问控制 数据保护技术 审计与日志 监控安全风险
0仅对白名单用户开放,如需使用CCI 2.0服务,请提交工单申请开启CCI 2.0服务。 通过yaml文件在CCE集群节点创建pod调度CCI。成功安装bursting插件后,登录CCE集群节点,在工作负载的yaml文件中添加virtual-kubelet.io/burst-to-cci标签。 apiVersion:
创建Ingress 功能介绍 创建Ingress,使用http协议,关联的后端Service为“redis:8080”,使用ELB作为Ingress控制器,ELB的ip为192.168.137.182,端口号为6071。 说明: 若需要在CCI工作负载详情页面的“访问方式”页签中
false:保留存储,只删除pvc storageType No String Type of storage,目前支持: bs: 云硬盘存储 nfs: 文件存储 说明: 当deleteVolume=true时,storageType为非必填项;当deleteVolume=false时,storageType为必填项。