检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Payment Required 保留请求。 403 Forbidden 请求被拒绝访问。 返回该状态码,表明请求能够到达服务端,且服务端能够理解用户请求,但是拒绝做更多的事情,因为该请求被设置为拒绝访问,建议直接修改该请求,不要重试该请求。 404 NotFound 所请求的资源不存在。
Connection timed out”错误。 问题原因: 客户仅购买了ELB服务未购买NAT网关服务,故只能从外部访问容器。购买NAT网关后,才可以从容器内部访问外部网络。 为了确保良好的网络安全环境,华为云对25端口对外发送做了限制。 解决方法: 方法一:使用NAT网关服务,
internal."、"https://www.googleapis.com"、"https://storage.googleapis.com"等域名的公网地址均为开源仓内自带的公网地址,CCI服务不涉及与此类公网地址的连接,也不会与此类公网地址进行任何数据交换。 k8s.io/kube
从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):私有访问密钥。与访问密钥ID结合使用,对请求进行加密签名,可标识发送方,并防止请求被修改。
单击“创建用户”,IAM用户创建完成,并在此页面下载访问密钥。 图5 下载访问密钥 通过kubectl连接CCI。 使用kubectl连接CCI,请参见kubectl配置指南。 替换上传的密钥。 将上传的密钥替换为仅有OBS访问权限的子用户密钥,即步骤3中下载的访问密钥,访问密钥中的ak/sk需进行手动base64编码。
troller的抽象层来管理Pod实例,例如Deployment和Job。Controller可以创建和管理多个Pod,提供副本管理、滚动升级和自愈能力。通常,Controller会使用Pod Template来创建相应的Pod。 查看Pod 有时,您也许会通过调用创建Pod接口
CCI上传镜像时提示需要认证怎么办? 当前在CCI中上传镜像使用的是“SWR容器镜像服务”。 使用SWR上传镜像,您需要先获取访问权限,请参见下图。如果需了解上传镜像详细步骤,请参见客户端上传镜像。 图1 上传镜像 父主题: 镜像仓库类
到这组Pod中的哪些backend呢? Service定义了这样一种抽象:一个Pod的逻辑分组,一种可以访问它们的策略(通常称为微服务)。 这一组Pod能够被Service访问到,通常是通过Label Selector实现的。 举个例子,考虑一个图片处理backend,它运行了3
恶意攻击者可以篡改主机上其他容器或主机本身的IPv6路由记录,实现中间人攻击。即使现在系统或者服务上没有直接使用IPv6地址进行网络请求通知,但是如果DNS返回了A(IPv4)和AAAA(IPv6)记录,许多HTTP库都会尝试IPv6进行连接,如果再回退到IPv4,这为攻击者提供了响应的机会。
container-0 image: 'swr.***.com/org1/ubuntu:latest' repositoryPrefix匹配第三方仓库域名场景。 "coordinator.cci.io/image-replacement": '[ {"repositoryPrefix":""
负载管理 CCI应用进行优雅滚动升级 在容器中通过环境变量获取Pod基础信息 内核参数配置 修改/dev/shm容量大小 使用Prometheus监控CCI实例
无状态负载(Deployment) 任务(Job) 定时任务(CronJob) 查看资源使用率 容器启动命令 容器生命周期 健康检查 远程终端 升级负载 伸缩负载 客户端DNS配置
LB作为Ingress控制器,ELB的ip为192.168.137.182,端口号为6071。 说明: 若需要在CCI工作负载详情页面的“访问方式”页签中显示对应的Ingress资源,则需要给创建的Ingress资源对象添加labels标签。添加的标签需满足如下要求: servi
本节指导用户通过Dockerfile定制一个简单的Web工作负载程序的容器镜像。 背景信息 如果使用官方的Nginx镜像来创建容器工作负载,在浏览器访问时则会看到默认的Nginx欢迎页面,本节以Nginx镜像为例,修改Nginx镜像的欢迎页面,定制一个新的镜像,将欢迎页面改为“Hello,
默认客户端都是信任的。自签名证书是由用户自己颁发给自己的,一般可以使用openssl生成,默认客户端是不信任的,浏览器访问时会弹出告警,选择忽略告警可继续正常访问。 SSL证书具体信息请参见SSL证书。
果为专属节点可根据客户需求进行调整。 为了确保数据的安全性,在创建容器时容器引擎会从devicemapper获取虚拟化盘,其他容器引擎无法访问。 父主题: 存储管理类
具有Kubernetes所有资源对象操作权限。 admin 允许admin访问,可以限制在一个Namespace中使用RoleBinding。如果在RoleBinding中使用,则允许对Namespace中大多数资源进行读写访问。这一角色不允许操作Namespace本身,也不能写入资源限额。
浏览器访问时会弹出告警,选择忽略告警可继续正常访问。 使用场景 服务器通过安装SSL证书可以实现数据信息在客户端和服务器之间的加密传输,可以防止数据信息的泄露,保证了双方传递信息的安全性。当在云容器实例服务上部署Web应用需要安全的公网访问时,您可以在创建负载时的访问配置页选择
-8558),Kubernetes节点的设置允许相邻主机绕过本地主机边界进行访问。 Kubernetes集群节点上如果有绑定在127.0.0.1上的服务,则该服务可以被同一个LAN或二层网络上的主机访问,从而获取接口信息。如果绑定在端口上的服务没有设置身份验证,则会导致该服务容易受到攻击。