检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
您不需要购买和管理ECS,可以直接在华为云上运行容器和Pod,为您省去底层ECS的运维和管理工作。 使用CCI,您无需创建集群,无需创建和管理Master节点及Work节点,可直接启动应用程序。 收费方式 图1 CCE和CCI收费方式区别 应用场景 图2 CCE和CCI应用场景区别
如果用户负载需要使用k8s内部域名解析,则需要安装coredns插件。此时pod的dnsPolicy需要设置为ClusterFirst。 在插件市场界面可以单击,将coredns插件安装在指定的namesapce下。 图1 创建插件 如果用户负载不需要k8s内部域名解析服务,但是需要使用域名解析服务,
复的地址。 searches:域名查询时的DNS搜索域列表,此属性是可选的。指定后,提供的搜索域列表将合并到基于dnsPolicy生成的域名解析文件的search字段中,并删除重复的域名。Kubernetes最多允许6个搜索域。 options:DNS的配置选项,其中每个对象可以具有name
上一节中讲了创建LoadBalancer类型的Service,使用ELB实例从外部访问Pod。 但是Service是基于四层TCP和UDP协议转发的,Ingress可以基于七层的HTTP和HTTPS协议转发,可以通过域名和路径做到更细粒度的划分,如下图所示。 图1 Ingress-Service
上游域名服务器:解析除集群内服务域名及自定义域名之外的域名地址,格式为一个或一组DNS IP地址,例如"8.8.8.8","8.8.4.4"。 安装2.5.10及以上版本的coredns插件时,还可配置如下参数: 日志输出选项:您可根据业务需要,灵活配置需要打印的域名解析日志类别,便于发现问题,例如“输出
路由配置:可单击“添加映射”增加新的路由配置。 域名:可选填。实际访问的域名地址,该域名需用户购买并备案,并确保所填域名能解析到所选负载均衡实例的服务地址。一旦配置了域名规则,则必须使用域名访问。 路由匹配规则:当前仅支持前缀路由匹配。 前缀路由匹配:例如映射URL为/healthz,只要符合此前缀的URL
使用“Service”方式访问:该方式适合CCI中同一个命名空间中的负载相互访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内网提供服务,
应用往往都是由多个运行相同镜像的一组Pod组成,一个个Pod的访问也变得不现实。 举个例子,假设有这样一个应用程序,使用Deployment创建了前台和后台,前台会调用后台做一些计算处理,如图1所示。后台运行了3个Pod,这些Pod是相互独立且可被替换的,当Pod出现状况被重建时,新建的Pod的IP地址是新IP,前台的Pod无法直接感知。
路由(Ingress)”,选择对应的命名空间,单击待更新Ingress后的“更新”。 在“更新路由”页面,更新如下参数: 对外端口:开放在负载均衡服务地址的端口,可任意指定。 域名:可选填。实际访问的域名地址,该域名需用户购买并备案,并确保所填域名能解析到所选负载均衡实例的服务地址。一旦配置了域名规则,则必须使用域名访问。
Workloads的定义方式相同,是对Pod的服务化封装。一个无状态负载可以包含一个或多个Pod,每个Pod的角色相同,所以系统会自动为无状态负载的多个Pod分发请求。同一无状态负载的所有Pod共享存储卷。 在Pod这个章节介绍了Pod,Pod是Kubernetes创建或部署的最小单位,
Management,AOM),AOM会采集日志存储中的“.log”等格式日志文件,转储到AOM中,方便您查看和检索。 支持区域:全部 查看日志 权限管理 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token
内网访问:内网访问将为当前负载配置一个负载域名或内网域名/虚拟IP,使得当前负载能够为内网中其他负载提供服务,分为Service和ELB两种方式。 公网访问:通过弹性负载均衡,从外部访问负载。 本例中,选择配置为“公网访问”,这样可以通过负载均衡的IP和端口访问2048负载。 配置服务名
应用场景 如果您了解容器引擎的使用,明白定制镜像时,一般使用Dockerfile来完成。Dockerfile是一个文本文件,其内包含了一条条的指令,每一条指令构建镜像的其中一层,因此每一条指令的内容,就是描述该层应该如何构建。 本章节将介绍Dockerfile文件的一些配置如何对应到云容器实例中去使用。
为委托账号授权命名空间权限 命名空间下资源权限的授权,是基于Kubernetes RBAC能力的授权。通过权限设置可以让不同的委托账号拥有操作指定Namespace下Kubernetes资源的权限。 本章节通过简单的命名空间授权方法,将CCI服务的委托账号授予操作不同命名空间资源的权限,从而使委托账号拥有命名空间的操作权限。
安全容器这个概念主要与普通容器进行比较的。 和普通容器相比,它最主要的区别是每个容器(准确地说是pod)都运行在一个单独的微型虚拟机中,拥有独立的操作系统内核,以及虚拟化层的安全隔离。因为云容器实例采用的是共享多租集群,因此容器的安全隔离比用户独立拥有私有Kubernetes集群有更严格的要求。通过安全
"、"https://www.googleapis.com"、"https://storage.googleapis.com"等域名的公网地址均为开源仓内自带的公网地址,CCI服务不涉及与此类公网地址的连接,也不会与此类公网地址进行任何数据交换。 k8s.io/kubernetes开源社区链接:https://github
按需秒级计费 根据实际使用的资源数量,按需按秒计费,避免业务不活跃时段的费用开销,降低用户成本。 完全开放的原生平台 紧跟Kubernetes和Docker社区,迅速同步最新版本 原生支持Kubernetes API 高安全 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。
用户希望被匹配并被替换的镜像前缀字段。 该字段为空,匹配所有image字段不含"/"的容器。 该字段不为空,匹配所有image字段最后一个"/"字符前缀相同的容器。 该字段字符校验规则与容器镜像名的规则一致,且不能以"/"字符结尾。 replaceWith 用户希望替换成的镜像前缀字段。
et)的主要区别是批处理业务的运行有头有尾,而长期伺服业务在用户不停止的情况下永远运行。Job管理的Pod根据用户的设置把任务成功完成就自动退出(Pod自动删除)。 定时任务(CronJob):是基于时间的Job,就类似于Linux系统的crontab文件中的一行,在指定的时间周期运行指定的Job。
如果没有挂载EVS等磁盘,应用数据存储在容器的物理机磁盘,每个Pod存储空间限制为CPU物理机磁盘为20G,GPU物理机磁盘为20G。 配额 云容器实例对单个用户的资源数量和容量限定了配额,配额的详细信息请参见关于配额。 Pod规格计算方式 Pod规格的计算方式遵循如下规则: Pod包含的所有InitCon