检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
version.cce.io 10.0.50.187 -o yaml | grep -A 1 canal-agent 回显如图: 解决办法 如果您希望继续使用该节点资源,建议重置所属集群中的CentOS 7.6节点,以升级节点上网络组件到最新版本,具体操作请参考重置节点。 如果您希望删除该
输入验证错误 CVE-2019-11477 高 2019-06-17 2019-07-06 资源管理错误 CVE-2019-11478 高 2019-06-17 2019-07-06 资源管理错误 CVE-2019-11479 高 2019-06-17 2019-07-06 漏洞影响
通过Metrics API提供资源指标 容器和节点的资源指标,如CPU、内存使用量,可通过Kubernetes的Metrics API获得。这些指标可以直接被用户访问,比如用kubectl top命令,也可以被HPA或者CustomedHPA使用,根据资源使用率使负载弹性伸缩。 插件
HTTPS类型负载均衡证书一致性检查异常处理 检查项内容 检查HTTPS类型负载均衡所使用的证书,是否在ELB服务侧被修改。 解决方案 该问题的出现,一般是由于用户在CCE中创建HTTPS类型Ingress后,直接在ELB证书管理功能中修改了Ingress引用的证书,导致CCE集
在“服务配置”中单击添加服务,设置工作负载访问参数,设置完成后,单击“确定”。 本例中,将应用设置为“通过弹性公网IP的方式”被外部互联网访问。 Service名称:输入应用发布的可被外部访问的名称,设置为:apptest。 访问类型:选择“节点访问”。 服务亲和: 集群级别:集群下所有节点的IP+访问端口均可以
51s 步骤六:访问WordPress 获取WordPress的外部访问地址。 单击WordPress工作负载名称,进入工作负载详情页。在“访问方式”页签下可以看到WordPress的IP地址,其中公网地址就是外部访问地址。 在浏览器中输入“外部访问地址:端口”,即可成功访问应用,其中
2.0.35 is affected 若回显如下则表示节点无此问题: node 10.2.0.35 works well 解决办法 如果您希望继续使用该节点资源,建议重置所属集群中的CentOS 7.6节点,以升级节点上网络组件到最新版本,具体操作请参考重置节点。 如果您希望删除该
开启DataPlane V2功能后,会安装以下组件: 容器组件 说明 资源类型 cilium-operator 负责CRD资源的同步。 负责移除节点的污点node.cilium.io/agent-not-ready。 内部资源调谐和回收。 Deployment yangtse-cilium
列表”页签。 列表中默认展示全部待解决告警,支持按照告警关键字、告警等级,以及告警发生的时间范围筛选。同时支持查看指定筛选条件的告警在不同时间段的分布情况。 待解决告警若十分钟内不再触发,则会默认已解决并转换为历史告警。如果提前确认某条告警已解决,也可以单击操作列的“清除”,清除后的告警可在历史告警中查询。
制的资源包括:CPU、内存、存储、pods、services、deployments、statefulsets等。合理配置命名空间的可分配资源总量,能够防止某个命名空间创建过多的资源影响整个集群的稳定性。 详情请参见:设置资源配额及限制。 配置命名空间下容器的Limit ranges
域名管理。 如果需要使用第三方镜像,可直接输入镜像地址,但需同时保证使用的镜像访问凭证可访问镜像仓库,详情请参见使用第三方镜像。 如果使用SWR容器镜像服务企业版镜像,需同时保证使用的镜像访问凭证可访问SWR企业版镜像仓库,详情请参见使用SWR企业版镜像仓库镜像。 镜像版本 选择需要部署的镜像版本。
11 (bullseye)”内核为基础镜像的容器,会出现容器内的文件权限和用户异常。 问题影响 容器内文件权限及用户异常。 解决方案 CCE提供以下两种解决方案,您可根据实际情况选取: 建议业务容器的基础镜像使用Debian 9或者Debian 10。 建议节点操作系统使用EulerOS
拒绝服务攻击 CVE-2019-9512 高 2019-08-13 资源管理错误 CVE-2019-9514 高 2019-08-13 漏洞影响 默认集群在VPC和安全组内保护下不受影响。 如果用户通过互联网访问方式开放集群API,集群控制面可能会受影响。 漏洞修复方案 CCE已发布最新Kubernetes
使用Deployment调度Pod Service介绍 通过Service访问Pod 29:15 10 通过Service访问Pod Ingress介绍 通过Ingress访问Pod 24:27 11 通过Ingress访问Pod 最佳实践 HPA+CA弹性伸缩 使用HPA+CA实现工作负载和节点联动弹性伸缩
存储多可用区部署的推荐配置 应用场景 在多可用区构成的集群下,业务可以指定可用区部署。 多可用区部署可以减少可用区资源不足带来的故障问题。 通过存储多可用区部署优化,可以帮您最大限度地减少应用发布中断,确保关键业务系统和应用在各种故障情况下能持续运行。 前提条件 您已创建一个安装
户添加evs:volumes:get的细粒度权限。 CCE支持细粒度的权限设置,但有如下限制说明: AOM不支持资源级别细粒度:当通过IAM集群资源细粒度设置特定资源操作权限之后,IAM用户在CCE控制台的概览界面查看集群监控时,将显示非细粒度关联集群的监控信息。 在IAM页面设置CCE
d Selectors过滤List、Watch和DeleteCollection请求,方便用户定位或管理符合特定条件的CRD资源。详细使用方式请参考定制资源的可选择字段。 Job成功策略(Beta) 在Kubernetes 1.31中,JobSuccessPolicy特性进阶至B
d Selectors过滤List、Watch和DeleteCollection请求,方便用户定位或管理符合特定条件的CRD资源。详细使用方式请参考定制资源的可选择字段。 Job成功策略(Beta) 在Kubernetes 1.31中,JobSuccessPolicy特性进阶至B
xxxxxx: read-only file system, which is unexpected. 此类异常Pod仅为异常记录,并不实际占用系统资源。 排查步骤 导致文件系统异常的原因有很多,例如物理控制节点的异常开关机。此类异常Pod并不影响正常业务,当系统文件未能恢复,出现大量异常Pod时,可采取以下步骤进行规避排查:
不同版本的kube-apiserver为不同的内置资源集(组、版本、资源)提供服务。在这种情况下资源请求如果由任一可用的apiserver提供服务,请求可能会到达无法解析此请求资源的apiserver中,导致请求失败。该特性能解决该问题。(主要注意的是,CCE本身提供的升级能力即