检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
rest_client_requests_total Counter 请求apiserver的总次数(按照返回码code和请求类型method统计) rest_client_request_duration_seconds_bucket Histogram 请求apiserver的总次数(按照返回码code和请求类型method统计)的分布情况
在已打开混合部署的节点池中部署工作负载。以nginx为例,设置CPU Request为2,Limit为4,并为工作负载创建集群内访问的Service。 apiVersion: apps/v1 kind: Deployment metadata: name: nginx namespace:
is affected 若回显如下则表示节点无此问题: node 10.2.0.35 works well 解决办法 如果您希望继续使用该节点资源,建议重置所属集群中的CentOS 7.6节点,以升级节点上网络组件到最新版本,具体操作请参考重置节点。 如果您希望删除该隐患节点后重新购买,具体操作请参考删除节点、购买节点。
工作负载最佳实践 本文主要为您介绍工作负载相关实践。 场景分类 相关最佳实践 创建工作负载相关实践 合理分配容器计算资源 在CCE中实现应用高可用部署 升级实例过程中实现业务不中断 通过特权容器功能优化内核参数 使用Init容器初始化应用 CCE中使用x86和ARM双架构镜像 使用SWR触发器自动更新工作负载版本
特性允许用户在不接管整个解析路径的情况下引入自定义解析。 如果某个工作负载不需要使用集群内的coredns,可以使用kubectl命令或API将此策略设置为dnsPolicy: Default。 父主题: 域名DNS
样就可查询到所有Pod的IP地址。有状态负载StatefulSet正是使用Headless Service解决Pod间互相访问的问题。 apiVersion: v1 kind: Service # 对象类型为Service metadata: name: nginx-headless
le.yaml vi efs-deployment-example.yaml 在无状态工作负载中基于pvc共享式使用极速文件存储示例: apiVersion: apps/v1 kind: Deployment metadata: name: efs-deployment-example
例如,填写的键为“deploy_qa”,值为“true”,这表明该Pod将被调度到有deploy_qa=true标签的节点。示例如下: apiVersion: apps/v1 kind: Deployment metadata: name: nginx spec: replicas:
和 SaaS 类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API 网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与
XGPU是虚拟化的GPU设备,从XGPU视图可以在节点、GPU卡、容器等多个角度监控XGPU虚拟化设备的显存、算力分配率,帮助您掌控GPU运行状况。 指标说明 图1 XGPU资源指标 表1 XGPU视图图表说明 图表名称 单位 说明 集群-XGPU设备显存使用率 百分比 集群的GPU虚拟化设备显存使用率 计算公式:集群中所有XGPU设备的显存使用量之和
表示程序被SIGKILL信号终止,常见的原因有如下几种: Pod中容器内存达到了其资源限制(resources.limits)。例如,内存溢出(OOM)会导致cgroup强制停止该容器。 运行容器的节点本身资源不足(OOM),则节点内核会选择停止一些进程来释放内存,可能会导致容器被终止。
见通过kubectl连接集群。 使用Nginx镜像创建无状态工作负载。 创建nginx-deployment.yaml文件,内容如下: apiVersion: apps/v1 kind: Deployment metadata: name: nginx
见通过kubectl连接集群。 使用Nginx镜像创建无状态工作负载。 创建nginx-deployment.yaml文件,内容如下: apiVersion: apps/v1 kind: Deployment metadata: name: nginx
Exchange 访问除挂载目录之外的目录或者主机上的文件,造成越权。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2021-25741 中 2021-09-15 漏洞影响 该漏洞涉及VolumeSubpath特性开关开启场景(默认开启),可能造成以下影响:
考虑使用工作负载反亲和特性,让Pod之间尽量“互斥”,这样就能尽量均匀的分布在各节点上。 示例如下: kind: Deployment apiVersion: apps/v1 metadata: name: nginx namespace: default spec:
touch pvc-obs-auto-example.yaml vi pvc-obs-auto-example.yaml yaml示例如下: apiVersion: v1 kind: PersistentVolumeClaim metadata: annotations:
controller-wehbooks-networkpolicy.yaml artifacthub.io/prerelease: "false" apiVersion: v2 appVersion: 1.5.1 description: Ingress controller for Kubernetes
版本2.0.7 - 3.0.3中存在堆缓冲区溢出漏洞,该漏洞存在于Fluent Bit的嵌入式http服务器对跟踪请求的解析中,由于在解析/api/v1/traces 端点的传入请求时,在解析之前未正确验证input_name的数据类型,可通过在请求的“inputs”数组中传递非字符
v1.17.17及以上版本 添加资源标签 具体使用场景和示例请参见添加Ingress时自动创建ELB。 表3 添加资源标签注解 参数 类型 描述 支持的集群版本 kubernetes.io/elb.tags String 为ELB添加资源标签,仅自动创建ELB时支持设置。 格
eAccountName保持一致。 apiVersion: v1 kind: ServiceAccount metadata: name: oidc-token 在工作负载中挂载身份提供商,获取OIDC Token文件。 示例如下: apiVersion: apps/v1 kind: