检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
的容器,但是Kubernetes是直接管理Pod而不是容器。 Pod中运行多个需要耦合在一起工作、需要共享资源的容器。通常这种场景下是应用包含一个主容器和几个辅助容器(SideCar Container),如图1所示,例如主容器为一个web服务器,从一个固定目录下对外提供文件服务
化业务,无需管理集群和服务器即可在CCI上快速创建和运行容器负载,使容器应用零运维,使企业聚焦业务核心,为企业提供了Serverless化全新一代的体验和选择。 而Serverless是一种架构理念,是指不用创建和管理服务器、不用担心服务器的运行状态(服务器是否在工作等),只需动
什么是mcore? mcore是CPU使用单位,为千分之一个核。通常容器工作负载的CPU用量以mcore为单位衡量。 父主题: 基本概念类
Failed 未满足前提条件,服务器未满足请求者在请求中设置的其中一个前提条件。 413 Request Entity Too Large 由于请求的实体过大,服务器无法处理,因此拒绝请求。为防止客户端的连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。
您可以使用弹性文件服务作为容器的持久化存储,在创建任务负载的时候挂载到容器上。 弹性云服务器 弹性云服务器(Elastic Cloud Server)是一种可随时自助获取、可弹性伸缩的云服务器,帮助用户打造可靠、安全、灵活、高效的应用环境。 云容器实例通过ECS将数据导入到SFS,进而供容器业务使用。 NAT网关
Ingress可以同时路由到多个服务,配置如下所示。 当访问“http://foo.bar.com/foo”时,访问的是“s1:80”后端。 当访问“http://foo.bar.com/bar”时,访问的是“s2:80”后端。 spec: rules: - host: foo.bar.com
Sockets Layer)是一种安全协议,目的是为互联网通信,提供安全及数据完整性保障。 云容器实例支持上传SSL证书,在使用HTTPS访问时,云容器实例将SSL证书自动安装到七层负载均衡器上,实现数据传输加密。详细信息请参见SSL证书。 Secret Secret是Kubernetes
监控安全风险 通过AOM查看Pod监控数据 为使用户更好的掌握工作负载的运行状态,CCI配合AOM对其进行全方位的监控。 通过AOM界面您可监控CCI的基础资源和运行在CCI上的应用,同时在AOM界面还可查看相关的日志和告警。 更多内容,请参见监控管理。 Pod资源监控指标 CC
如下参数: 存根域:单击“添加”,您可对自定义的域名配置域名服务器,格式为一个键值对,键为DNS后缀域名,值为一个或一组DNS IP地址,如"acme.local -- 1.2.3.4,6.7.8.9"。 上游域名服务器:解析除集群内服务域名及自定义域名之外的域名地址,格式为一个或一组DNS
什么是环境变量? 环境变量是指容器运行环境中设定的一个变量。环境变量可以在工作负载部署后修改,为工作负载提供了极大的灵活性。 在CCI中设置环境变量与Dockerfile中的“ENV”效果相同。 父主题: 基本概念类
使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内网提供服务,支持HTTP/HTTPS和TCP/UDP协议。如果是内网且与负载不在同一个VPC内,也可
kubernetes.io)将转发到上游域名服务器(默认为内网DNS)。 配置存根域和上游域名服务器的解析逻辑请参考https://support.huaweicloud.com/usermanual-cci/cci_01_0057.html。 使用该策略的前提是用户Pod所在命名空间已经安装
文件存储卷类型 华北-北京四 华东-上海二 华东-上海一 华南-广州 西南-贵阳一 SFS 3.0 √ x √ √ x 使用限制 待挂载的文件存储必须是按需付费,更多信息,请参见文件存储计费。 使用文件存储期间,不能修改文件存储关联的VPC配置信息,否则CCI中容器无法访问文件存储。 请谨慎
公网ip):elb端口/映射路径”访问负载。 Service是基于四层TCP和UDP协议转发的,Ingress可以基于七层的HTTP和HTTPS协议转发,可以通过域名和路径做到更细粒度的划分,如下图所示。 图1 Ingress-Service 下图是一个通过HTTP协议访问负载的示例。 图2 公网访问
要以特权模式(--privileged=true)来启动容器是否支持? 目前,CCI尚不支持特权模式。 特权容器主要场景是让容器共享、操作宿主机的设备,CCI是基于kata的hypervisor虚拟化级别隔离,所以宿主机的资源对容器完全隔离。 其他场景,推荐通过k8s原生Secu
锁bursting。 调度策略 CCE集群工作负载弹性调度到CCI策略有如下三种: 调度策略 策略图解 适用场景 强制调度策略(enforce) CCE工作负载强制弹性到CCI。 本地优先调度策略(localPrefer) 工作负载优先调度到CCE集群,集群资源不足时工作负载弹性到CCI。
Network 删除指定namespace下的Networks 查询指定namespace下的Networks 创建Network 删除Network 查询Network 查询Network状态 父主题: API
job的pod已经执行完成的情况下,为什么依然有实例在挂卷等事件,并且事件信息是失败的? 问题现象: job的Pod已经执行完成的情况下,依然有实例在挂卷等事件,并且事件信息是失败的。 图1 问题截图 问题原因: 各种类型的Pod(Deployment/StatefulSet/J
容器:镜像(Image)和容器(Container)的关系,就像是面向对象程序设计中的类和实例一样,镜像是静态的定义,容器是镜像运行时的实体。容器可以被创建、启动、停止、删除、暂停等。 工作负载:工作负载是在 Kubernetes 上运行的应用程序。一个工作负载由一个或多个实例(Pod)组成,一个实例由
任务(Job) 任务是负责批量处理短暂的一次性任务(short lived one-off tasks),即仅执行一次的任务,它保证批处理任务的一个或多个Pod成功结束。 任务(Job)是Kubernetes用来控制批处理型任务的资源对象。批处理业务与长期伺服业务(Deploym