检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
高性能计算:提供高性能计算、网络和高I/O存储,满足密集计算的诉求 极速弹性:秒级资源准备与弹性,减少计算过程中的资源处理环节消耗 免运维:无需感知集群和服务器,大幅简化运维工作、降低运维成本 随启随用、按需付费:容器按需启动,按资源规格和使用时长付费 图2 科学计算 DevOps持续交付 软件开
从容器访问公网 您可以使用NAT网关服务,该服务能够为VPC内的容器实例提供网络地址转换(Network Address Translation)服务,SNAT功能通过绑定弹性公网IP,实现私有IP向公有IP的转换,可实现VPC内的容器实例共享弹性公网IP访问Internet。其
体服务的操作、资源以及请求条件等。这是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对ECS服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分,权限的最小粒度为API授权项(action
监控安全风险 通过AOM查看Pod监控数据 为使用户更好的掌握工作负载的运行状态,CCI配合AOM对其进行全方位的监控。 通过AOM界面您可监控CCI的基础资源和运行在CCI上的应用,同时在AOM界面还可查看相关的日志和告警。 更多内容,请参见监控管理。 Pod资源监控指标 CC
cator与client-go结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置cci-iam-authenticator。 安装kubernetes client-go 详情请参考Installing client-go
tes-client/java结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置cci-iam-authenticator。 安装kubernetes-client/java 详情请参考Installation 。 当
根据企业的业务组织,在您的云账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用CCI资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将CCI资源委托给更专业、高效的其他云账号或者云服务,这些账号或者云服务可以根据权限进行代运维。
如您是IAM用户,您需要参考(可选)上传镜像进账号限设置后才可使用账号的私有镜像。 CCI当前暂不支持对接第三方镜像仓库。 开源镜像中心:展示了镜像中心的公共镜像。 共享镜像:展示了容器镜像服务中他人共享的镜像。 镜像选择完成后,需要选择镜像的版本、设置容器名称、设置容器占用的CPU和内存规格,并选
账户有余额,仍提示欠费 问题现象: 账户重置后有余额,在CCI中新建命名空间仍然提示欠费,无法操作。 解决方法: 退出账号,重新登录或清理浏览器缓存。 父主题: 账户类
479),这些漏洞与最大分段大小(MSS)和TCP选择性确认(SACK)功能相关,攻击者可远程发送特殊构造的攻击包造成拒绝服务攻击,导致服务器不可用或崩溃。 参考链接: https://www.suse.com/support/kb/doc/?id=7023928 https://access
58),Kubernetes节点的设置允许相邻主机绕过本地主机边界进行访问。 Kubernetes集群节点上如果有绑定在127.0.0.1上的服务,则该服务可以被同一个LAN或二层网络上的主机访问,从而获取接口信息。如果绑定在端口上的服务没有设置身份验证,则会导致该服务容易受到攻击。
使用GPU 云容器实例支持使用GPU(必须在GPU类型命名空间下),申请GPU资源的方法非常简单,只需要在容器定制中申请GPU字段即可。 具体的规格信息请参考约束与限制中的“Pod规格”。 您需要设置Pod的metadata.annotations中添加cri.cci.io/gpu
调用接口删除Deployment后怎么还能查看到Pod? Deployment接口提供级联删除Pod的选项propagationPolicy,可以设置propagationPolicy的值为Orphan、Foreground和Background,具体请参见删除Deployment。 父主题:
开源镜像中心:展示了镜像中心的公共镜像。 共享镜像:展示了容器镜像服务中他人共享的镜像。 镜像选择完成后,需要选择镜像的版本、设置容器名称、设置容器占用的CPU和内存规格,并选择是否开启采集标准输出文件(开启后,应用运维管理AOM将根据实际使用量进行计费)。 每个租户一个月有
密钥(Secret)”,在右侧页面中选择命名空间,单击“创建密钥”。 云容器实例支持“手工输入”和“文件上传”两种方式来创建Secret。 方式一:手工输入。参照表1设置基本信息,其中带“*”标志的参数为必填参数。 表1 基本信息说明 参数 参数说明 基本信息 *密钥名称 新建Secret的名称。 以小写字
获取容器镜像地址 云容器实例支持使用镜像中心和上传到容器镜像服务的镜像。其中 容器镜像服务从镜像中心同步了部分常用镜像,使得您可以在内部网络中直接使用“镜像名称:版本号”,如nginx:alpine,您可以在容器镜像服务控制台中查询同步了哪些镜像。 容器镜像服务中的镜像请使用镜像
PATCH请求方法操作说明 对于PATCH请求方法的操作,Kubernetes API通过相应的HTTP头域“Content-Type”对其进行识别。 操作说明 目前支持两种类型的PATCH请求方法的操作。 Merge Patch, Content-Type: application/merge-patch+json
数据保护技术 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
数ENV、VOLUME、EXPOSE、ENTRYPOINT、CMD,这些参数在云容器实例中可以按如下方法配置。 ENV为环境变量,在云容器实例中创建负载的时候,可以在高级配置中设置,“ENV VERSION 1.0”指令在CCI中的使用,如下所示。 VOLUME为定义容器卷,通常配合docker
费。 云容器实例无法导入以下条件的磁盘:非当前可用区、状态非可用、系统盘、被CCE关联、非SCSI盘、共享盘、专属存储、冻结盘、HANA服务器专属类型盘(高IO性能优化型/超高IO时延优化型)。 云硬盘存储卷只能当一个新盘来用。对于云容器实例没有挂载过的云硬盘存储卷,云硬盘存储卷中的内容对容器不可见。