检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
负载创建后,在“/tmp/configmap1”路径下将创建配置文件,配置项的“键”代表文件名;“值”代表文件中的内容。 ConfigMap文件格式要求 ConfigMap资源文件支持json和yaml两种格式,且数据值大小不得超过1MB。 json格式 文件名称为configmap.json,配置示例如下:
策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。这是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对ECS服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒
管理和选择。 单击“添加标签”。 输入键、值。 方式二:文件上传。 云容器实例支持json或yaml格式,且文件大小不得超过2MB,详细请参见Secret文件格式说明。 单击“添加文件”,选择已创建的Secret类型资源文件后,单击“打开”。 配置完成后,单击“创建”。 Secret列表中会出现新创建的Secret。
操作步骤 以root用户登录容器引擎所在的虚拟机。 创建一个名为Dockerfile的文件。 mkdir mynginx cd mynginx touch Dockerfile 编辑Dockerfile。 vi Dockerfile 文件内容如下: FROM nginx RUN echo
容器标准输出:采集集群内指定容器日志,仅支持Stderr和Stdout的日志。 容器文件日志:采集集群内指定容器内的文件日志。 节点文件日志:采集集群内指定节点路径的文件。 须知: 弹性到CCI的工作负载仅支持“容器文件日志”类型的采集策略。 不支持采集的日志文件类型 不支持容器中软链路径的日志采集。 pod通过
强制调度策略(enforce) CCE工作负载强制弹性到CCI。 本地优先调度策略(localPrefer) 工作负载优先调度到CCE集群,集群资源不足时工作负载弹性到CCI。 不开启(off) 工作负载不会弹性到CCI。 方式一:通过配置labels控制pod调度到CCI 通过CCE集群控制台(co
csi-disk-gpssd2:通用型SSD V2云硬盘卷 nfs-rw:标准文件协议类型文件存储卷 csi-sfs:SFS 3.0容量型弹性文件服务 csi-sfsturbo-hpc:HPC型弹性文件服务 若不指定spec.storageClassName,可在metadata
这样主容器起来后就能用这个配置信息加入集群。 其它使用场景:如将pod注册到一个中央数据库、下载应用依赖等。 更多内容请参见初始容器文档参考。 操作步骤 编辑initcontainer工作负载yaml文件。 vi deployment.yaml Yaml示例如下: apiVersion:
0。 极速文件存储卷(SFS Turbo) 云容器实例支持创建SFS Turbo极速文件存储卷并挂载到容器的某一路径下,极速文件存储卷具有按需申请,快速供给,弹性扩展,方便灵活等特点,适用于DevOps、容器微服务、企业办公等应用场景。详情见极速文件存储卷。 对象存储卷(OBS)
漏洞源于kubelet的驱逐管理器(eviction manager)中没有包含对Pod中挂载的/etc/hosts文件的临时存储占用量管理,因此在特定的攻击场景下,一个挂载了/etc/hosts的Pod可以通过对该文件的大量数据写入占满节点的存储空间,从而造成节点的拒绝访问(Denial of Service)。
kube/config路径下的kubeconfig文件。 图1 kubeconfig文件 以下示例是为Prometheus访问CCI所做的配置。使用此配置文件构造Prometheus连接API Server的信息。您只需将获取到的kubeconfig配置文件内容写入ConfigMap。 kind:
示。 图2 通过Service访问Pod 创建Service 下面示例创建一个名为“nginx”的Service,通过selector选择到标签“app:nginx”的Pod,目标Pod的端口为80,Service对外暴露的端口为8080。 访问服务只需要通过“服务名称:对外暴露
如何处理公网无法访问 公网能正常访问的前提是负载已处于运行中状态,如果您的负载处于未就绪或异常状态,公网访问将无法正常使用。 从负载开始创建到公网可以正常访问可需要1分钟到3分钟的时间,在此时间内网络路由尚未完成配置,请稍作等待。 负载创建3分钟以后仍然无法访问。单击创建的负载进入详情页,在详情
数据保护技术 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
请求失败:模板文件格式错误,文件后缀名必须是"tgz",默认最大长度为2兆 请提供文件后缀名是"tgz",默认长度为2兆内的模板文件 400 CCI.04.400119 Chart file not found 请求失败: 模板文件内容为空 请提供内容不为空的模板文件 400 CCI
imagepull-secret 在Volume中引用Secret 在Volume中引用Secret,就是通过文件的方式直接将Secret的每条数据填入Volume,每条数据是一个文件,键就是文件名,键值就是文件内容。 如下示例中,创建一个名为vol-secret的Volume,这个Volume引用名
需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞(CVE-2020-8558),Kubernetes节点的设置允许相邻主机绕过本地主机边界进行访问。 Kubernetes集群节点上如果有绑定在127.0.0.1上的服务,则该服务可以被同一个LAN或二层网络上的主机访问
您可以在安装了容器引擎的机器上使用docker pull命令即可下载镜像,如下所示。 docker pull mysql:5.7 docker pull wordpress 下载完成后,执行docker images命令可以看到本地已经存在两个镜像,如下图所示。 运行容器 使用容器引擎可
在Volume中引用ConfigMap 在Volume中引用ConfigMap,就是通过文件的方式直接将ConfigMap的每条数据填入Volume,每条数据是一个文件,键就是文件名,键值就是文件内容。 如下示例中,创建一个名为vol-configmap的Volume,这个Volu
使用“Service”方式访问:该方式适合CCI中同一个命名空间中的负载相互访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内