检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas": 1,
为Pod绑定已有EIP 为Pod指定EIP的ID 创建Pod时,填写yangtse.io/eip-id的annotation后,EIP会随Pod自动完成绑定。 以下示例创建一个名为nginx的实例数为1的无状态负载,EIP将随Pod自动绑定至Pod。具体字段含义见表1。 apiVersion:
纯量(scalars):数据最小的单位, 单个的、不可再分的值。 对象 对象是一组键值对(key: value,冒号后面必须有一个空格或换行),合法的表示方法如下: animal: pets plant: tree 也可以将多个键值对写成一个行内对象: hash: {name: Steve,
另外,您还可以使用ConfigMap和Secret作为环境变量,详细信息请参见使用ConfigMap和Secret提高配置灵活性。 环境变量的使用方法如下所示,配置spec.containers.env字段即可。 apiVersion: v1 kind: Pod metadata: name:
替换EIPPool 功能介绍 替换EIPPool。 调用方法 请参见如何调用API。 URI PUT /apis/crd.yangtse.cni/v1/namespaces/{namespace}/eippools/{name} 表1 路径参数 参数 是否必选 参数类型 描述 name
}, "spec": { "backoffLimit": 6, "tfReplicaSpecs": { "Ps": { "replicas": 1,
"cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas": 1,
查询APIGroupList 功能介绍 get available API versions 调用方法 请参见如何调用API。 URI GET /apis 请求参数 表1 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。
CVE-2020-8559的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis
AK/SK配置 Command Flag Environment Value Description ak ACCESS_KEY_ID ak、sk的获取方法请参见获取AK/SK,ak为文件中Access Key部分,sk为文件中Secret Key部分。 sk SECRET_ACCESS_KEY
}, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas":
}, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas":
为Pod动态创建EIP EIP随Pod创建 创建Pod时,填写pod-with-eip的annotation后,EIP会随Pod自动创建并绑定至该Pod。 以下示例创建一个名为nginx的无状态负载,EIP将随Pod自动创建并绑定至Pod。具体字段含义见表1。 创建独占带宽类型的
"Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas":
"spec": { "backoffLimit": 6, "tfReplicaSpecs": { "Ps": { "replicas": 1
abels标签。添加的标签需满足如下要求: service的labels中设置的标签必须和负载的selector中matchLabels设置的label一致。 例如,负载中matchLabels标s签设置如下: "spec": { "replicas": 1,
"Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas":
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS
约束与限制 本章介绍CCI相关的使用限制,以便于您更好地使用CCI。 CCI实例限制 下表为CCI实例相关的使用限制。 限制项 限制描述 创建CCI实例的用户账号限制 已通过实名认证。 单个用户的资源数量和容量配额限制 云容器实例对单个用户的资源数量和容量限定了配额,您可以登录华为云控制台,在“资源
"spec": { "backoffLimit": 6, "tfReplicaSpecs": { "Ps": { "replicas": 1