检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
io/docs/concepts/services-networking/ingress/。 nginx:负责请求负载均衡,支持7层转发能力。 安装方法 目前CCE在插件市场中已提供nginx-ingress插件的一键式安装,也可以在安装界面展开参数进行设置。 父主题: 模板插件
Event事件并非100%打印,在遇到大批量打印相同事件时,可能会出现上述问题。 以上逻辑通过Kubernetes源码中的EventCorrelate方法实现,您可以查看社区的设计方案了解详情。 该问题为Kubernetes设计机制导致,因此您可以无需关注。 父主题: 节点池
server (ServiceUnavailable)时,表示未能连接到集群,需要检查kubectl到集群Master节点的网络是否能够连通。 解决方法 如果是在集群外部执行kubectl,请检查集群是否绑定公网IP,如已绑定,请重新下载kubeconfig文件配置,然后重新执行kubectl命令。
Ingress控制器社区issue:https://github.com/kubernetes/ingress-nginx/issues/1825 解决方法 您在创建Ingress时,可以通过“nginx.ingress.kubernetes.io/permanent-redirect-cod
Set中Pod的序号是从0开始,该特性引入后允许用户自定义Pod的起始序号。详细使用方式请参考起始序号。 弹性索引Job(GA) 在Kubernetes 1.31中,ElasticIndexedJob特性进阶至GA。该特性允许用户在索引Job创建后修改其.spec.completions和
umount: <mount-path>: target is busy 问题根因 出现以上问题的原因是宿主机上有其他进程正在使用该设备。 解决方法 您需要登录到Pod所在宿主机上查找正在使用该设备的进程,并终止对应的进程。 登录Pod所在节点。 执行以下命令,找到对应挂载路径下的云存
通过argocd-server Service访问Argo CD,直接使用节点IP:端口号访问即可。例如本示例中,端口号为31221。 登录用户名为admin,密码可使用如下命令获取。 # kubectl -n argocd get secret argocd-initial-admin-secret
17.9。 如果没有使用主机网络并且容器内进程不以root用户(UID为0)运行,则不涉及该漏洞。 漏洞修复方案 建议使用最小权限运行容器,对于不信任的容器进行如下限制: 禁止使用主机网络; 禁止容器内的进程以root用户运行。 相关链接 containerd-shim API exposed
但在内核中没有释放cssid,导致内核认为的cgroup的数量实际数量不一致,残留的cgroup达到节点上限后,导致该节点无法继续新建Pod。 解决方法 该问题可以通过可以在内核层全局使用 “cgroup.memory=nokmem” 参数关闭kmem使用防止发生泄漏。 1.17集群版本已停止维护,修复该问题建议升级至1
其他类型的节点不涉及该问题。 上述问题在v1.19.16-r7、v1.21.9-r10、v1.23.7-r10版本的集群中被修复。 解决方法 若您的集群版本为v1.19.16-r7、v1.21.9-r10、v1.23.7-r10及以上,该版本的节点已经切换至chronyd时间同步,请重置节点即可修复该问题。
t工作负载滚动上线。 对使用用户命名空间运行Pod提供Alpha支持 对使用user namespace运行Pod提供alpha支持,将Pod内的root用户映射到容器外的非零ID,使得从容器角度看是root身份运行,而从主机角度看是常规的非特权用户。目前尚处于内测阶段,需要开启
2019-08-13 资源管理错误 CVE-2019-9514 高 2019-08-13 漏洞影响 默认集群在VPC和安全组内保护下不受影响。 如果用户通过互联网访问方式开放集群API,集群控制面可能会受影响。 漏洞修复方案 CCE已发布最新Kubernetes 1.13.10版本对漏洞进行修复。
>,以实现在容器运行后访问节点文件系统。 漏洞影响 满足上述漏洞利用条件时,容器进程可能逃逸到节点,导致节点信息泄露或执行恶意命令。 判断方法 集群版本范围为v1.21.1-r0 - v1.21.12-r2,v1.23.1-r0 - v1.23.11-r2,v1.25.1-r0 -
EulerOS 2.9:内核版本kernel-4.19.90-vhulk2103.1.0.h819.eulerosv2r9.aarch64 解决方法 若您的集群版本为1.19.16-r0、1.21.7-r0、1.23.5-r0、1.25.1-r0及以上,请将节点重置为最新版本的操作系统即可修复该问题。
- 修复部分场景下模板上传失败问题。 修复部分安全问题。 v1.30.4-r0 v1.30.4 ELB Ingress支持根据HTTP请求方法、HTTP请求头、查询字符串、网段、Cookie等请求参数进行转发。 ELB Ingress支持配置跨域访问。 更新节点池时支持修改节点密码。
7-r0、1.23.5-r0、1.25.1-r0之前的集群版本支持用户配置容器网卡高低水位预热,如果用户配置了全局的容器网卡高低水位预热。集群升级后,原始的高低水位预热参数配置会自动转换为容器网卡动态预热参数配置;但如果用户要通过console页面进一步修改容器网卡动态预热参数,需要先
依赖底层云产品配额限制 限制大类 限制项 普通用户限制 计算 实例数 1000 核心数 8000核 RAM容量 (MB) 16384000 网络 一个用户创建虚拟私有云的数量 5 一个用户创建子网的数量 100 一个用户拥有的安全组数量 100 一个用户拥有的安全组规则数量 5000 一个路由表里拥有的路由数量
发域名:*.monitoring.svc。 accessKey 否 String 用户访问密钥ID,用于请求AOM和LTS服务接口,不填则使用临时aksk secretKey 否 String 用户访问密钥,用于请求AOM和LTS服务接口,不填则使用临时aksk createDefaultStdout
至容器中,利用runc的符号链接以及条件竞争漏洞,最终可能会导致容器逃逸,使攻击者能够访问宿主机的文件系统。 您需要检查节点上的runc版本是否<=1.0.0-rc94,以判断是否受该漏洞影响。 漏洞处理方案 限制不受信任的用户拥有创建工作负载权限,尤其是拥有配置卷挂载参数的权限。
也即API访问的路径。如果使用https://Endpoint/uri,则必须指定请求header中的X-Cluster-ID参数。 调用方法 请参见如何调用API。 URI POST /api/v1/namespaces/{namespace}/cloudpersistentvolumeclaims