检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
1 2d22h 利用dev-secret生成kubeconfig文件。 # API_SERVER="https://172.22.132.51:6443" # CA_CERT=$(kubectl -n dev get secret dev-secret
FullAccess CCE服务集群相关资源的普通操作权限,不包括集群(启用Kubernetes RBAC鉴权)的命名空间权限,不包括委托授权、生成集群证书等管理员角色的特权操作。 策略 无 CCE ReadOnlyAccess CCE服务集群相关资源的查看权限,不包括集群(启用Kubernetes
到SWR中。 Linux x86:https://ucs-migration.obs.cn-north-4.myhuaweicloud.com/toolkits/image-migrator-linux-amd64 Linux arm:https://ucs-migration.obs
一个用户拥有网络ACL数量 200 一个用户创建二层连接网关的数量 5 负载均衡 弹性负载均衡 50 弹性负载均衡监听器 100 弹性负载均衡证书 120 弹性负载均衡转发策略 500 弹性负载均衡后端主机组 500 弹性负载均衡后端服务器 500 如果当前配额无法满足您的需求,您可以提交工单申请提升配额。
安装kubectl命令行工具。 将kubectl下载到本地,建议和用户要使用的集群版本保持一致。详情请参见安装kubectl。 wget https://dl.k8s.io/release/v*.*.*/bin/linux/amd64/kubectl // v*.*.*为集群版本
的IP。 填写完成后,单击“确定”。 在容器中执行如下命令访问kube-apiserver接口,验证请求是否被拦截。 curl -k https://{内网apiserver的IP}:5443 父主题: 安全
数据恢复到集群中。 Linux x86:https://ucs-migration.obs.cn-north-4.myhuaweicloud.com/toolkits/k8clone-linux-amd64 Linux arm:https://ucs-migration.obs.cn-north-4
Helm+Operator部署 易 易 下面将介绍在CCE集群中如何利用Kubectl+Operator方式部署ClickHouse,参考文档:https://github.com/Altinity/clickhouse-operator。 前提条件 已创建一个集群,且集群有可用节点,具体
"driver_init_image_version": "2.4.4", "ecsEndpoint": "https://ecs.***.com", "everest_image_version": "2.4.4", "evs_url":
x86_64 ARM: 4.19.90-vhulk2103.1.0.h584.eulerosv2r9.aarch64 K8s社区issue:https://github.com/kubernetes/kubernetes/issues/81775 父主题: 操作系统问题说明
要为复数形式,例如 “apps.kruise.io/v1alpha1/cloneset”的非复数形式会导致监听不到对应的CRD。 如果格式错误,会导致volcano异常退出;如果指定的CRD在集群上不存在,会导致应用扩缩容优先级策略无法正常工作。 若期望配置的CRD可以按照优先级
cluster-info 回显如下: Kubernetes master is running at https://*.*.*.*:5443 CoreDNS is running at https://*.*.*.*:5443/api/v1/namespaces/kube-system/
/api/v2/projects/{project_id}/clusters/:clusterid/resize cce:cluster:resize √ √ 获取集群证书 POST /api/v3/projects/{project_id}/clusters/{cluster_id}/clustercert
负载均衡器 选择对接的ELB实例或自动创建ELB实例。本例中仅支持选择“独享型”。 独享型ELB 监听器配置 前端协议:可选择“HTTP”或“HTTPS”。 对外端口:ELB监听器的端口。 前端协议:“HTTP” 对外端口:80 转发策略配置 域名:实际访问的域名地址,不配置时可通过IP
io/path:表示采集监控数据接口的URL,如不配置则默认为“/metrics”。 prometheus.io/scheme:表示采集的协议,值可以填写http或https。 应用部署成功后,访问Prometheus,根据job名称查询自定义监控指标。 可以查询到nginx相关的自定义监控指标,通过job名称可以判断出是根据Pod配置上报的。
返回联系组列表,订阅终端状态为“未确认”,您需要继续执行后续操作,向该终端发送订阅请求,以验证终端有效性。 单击操作列“请求订阅”,向该终端发送订阅请求。若终端收到请求,请按照提示进行确认,确认完成后订阅终端状态将变为“已确认”。 联系组创建并确认后,单击图标启用联系组,实现联系组和告警规则集的绑定。 告警规则集最多支持绑定5个联系组。
Ingress支持的Service类型请参见ELB Ingress支持的Service类型。 独享型ELB规格必须支持应用型(HTTP/HTTPS),且网络类型必须支持私网(有私有IP地址)。 使用kubectl命令行创建Ingress 您可以在添加Ingress时选择是否自动创建ELB或使用已有的ELB。
Service的详细介绍请参见服务概述。 Ingress Service是基于四层TCP和UDP协议转发的,而Ingress可以基于七层的HTTP和HTTPS协议转发,可以通过域名和路径做到更细粒度的划分,如下图所示。 图2 Ingress-Service Ingress的详细介绍请参见路由概述。
出于安全考虑,建议指定确切的域名,防止未经授权的域访问敏感资源。 nginx.ingress.kubernetes.io/cors-allow-origin: "https://example.com" nginx.ingress.kubernetes.io/cors-allow-methods 指定Acc
负载均衡器 选择对接的ELB实例或自动创建ELB实例。可选择“共享型”或“独享型”。 独享型ELB 监听器配置 前端协议:支持“HTTP”和“HTTPS”。 对外端口:ELB监听器的端口。 访问控制: 继承ELB已有配置:CCE不对ELB侧已有的访问控制进行修改。 允许所有IP访问:不设置访问控制。