已找到以下 107 条记录
AI智能搜索
产品选择
云容器实例 CCI
没有找到结果,请重新输入
产品选择
云容器实例 CCI
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
会话过期
当前登录超时,请重新登录
  • Pod - 云容器实例 CCI

    您可以通过“选择来源”更方便找到需要的Pod。 图2 选择Pod来源 您可以查看到所有Pod详情,包括基本信息、Pod中容器组成、Pod的监控信息、事件,以及使用远程终端访问Pod。您还可以对Pod进行删除操作,并查看Pod的日志。 图3 Pod详情 使用kubectl创建Pod

  • CVE-2020-8557的漏洞公告 - 云容器实例 CCI

    华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS Rating: Medium (5.5) CVSS:3

  • 内核参数配置 - 云容器实例 CCI

    内核参数配置 CCI服务底座使用安全容器构建了业内领先的Serverless容器平台,同物理机系统内核隔离且互不影响。对于资深业务部署场景,内核参数调优是比较通用的方式。在安全范围内,CCI服务允许客户根据Kubernetes社区推荐的方案,通过Pod的安全上下文(Security

  • 约束与限制 - 云容器实例 CCI

    如果当前配额不能满足业务要求,可申请扩大配额。配额的详细信息请参见关于配额。 单个CCI实例的vCPU数量 0.25核-32核,或者自定义选择48核、64核。 支持的容器操作系统类型 仅支持Linux容器。 CCI实例的网络类型 仅支持VPC网络。 Kubernetes应用限制 基于华为云的安全性带来的限制,CC

  • CVE-2020-8559的漏洞公告 - 云容器实例 CCI

    华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apiserver组件的安全漏洞CVE-2020-8559,CVSS Rating:

  • 查看云审计日志 - 云容器实例 CCI

    查看云审计日志 操作场景 开启了云审计服务后,系统开始记录CCI资源的操作。云审计服务管理控制台保存最近7天的操作记录。 操作步骤 登录管理控制台。 单击管理控制台左上角的图标,选择区域。 单击页面上方的“服务列表”,选择“管理与监管 > 云审计服务”,进入云审计服务信息页面。

  • 什么是安全容器? - 云容器实例 CCI

    安全容器这个概念主要与普通容器进行比较的。 和普通容器相比,它最主要的区别是每个容器(准确地说是pod)都运行在一个单独的微型虚拟机中,拥有独立的操作系统内核,以及虚拟化层的安全隔离。因为云容器实例采用的是共享多租集群,因此容器的安全隔离比用户独立拥有私有Kubernetes集群有更严格的

  • 修复Linux内核SACK漏洞公告 - 云容器实例 CCI

    定时任务执行完成后,下次任务/定时任务新建的Pod不再受该漏洞影响,无需处理。 插件:coredns插件不受该漏洞影响,无需处理。 漏洞详情 2019年6月18日,Redhat发布安全公告,Linux内核处理器TCP SACK模块存在3个安全漏洞(CVE-2019-11477、C

  • 镜像、容器、工作负载的关系是什么? - 云容器实例 CCI

    镜像、容器、工作负载的关系是什么? 镜像:容器镜像是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的配置参数(如匿名卷、环境变量、用户等)。镜像不包含任何动态数据,其内容在构建之后也不会被改变。 容器:镜像(Image)和容器(

  • CCI自定义策略 - 云容器实例 CCI

    CCI自定义策略 如果系统预置的CCI权限,不满足您的授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参考权限策略和授权项。 目前支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。

  • 业务探针(Readiness probe) - 云容器实例 CCI

    要时间的,如果Pod还没准备好(可能需要时间来加载配置或数据,或者可能需要执行 一个预热程序之类),这时把请求转给Pod的话,Pod也无法处理,造成请求失败。 Kubernetes中解决这个问题的方法就是给Pod加一个业务就绪探针Readiness Probe,当检测到Pod就绪后才允许Service请求转给Pod。

  • kube-proxy安全漏洞CVE-2020-8558公告 - 云容器实例 CCI

    安全漏洞CVE-2020-8558并对其进行了详细分析,分析结论为:基于CCI服务当前形态,用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞(CVE-2020-8558),Kubernetes节点的设置允许相邻主机绕过本地主机边界进行访问。

  • 使用Secret - 云容器实例 CCI

    器启动时以环境变量加载到容器中,或以文件方式挂载到容器中。 Secret与SSL证书共用同一个配额。 建议用户对上传的Secret进行加密处理。 创建Secret 登录云容器实例控制台,单击左侧导航栏的“配置中心 > 密钥(Secret)”,在右侧页面中选择命名空间,单击“创建密钥”。

  • SSL证书 - 云容器实例 CCI

    例将SSL证书自动安装到七层负载均衡器上,实现数据传输加密。 Secret与SSL证书共用同一个配额。 建议用户对上传的SSL证书进行加密处理。 SSL证书介绍 SSL证书就是遵守SSL(Secure Socket Layer)协议,由受信任的数字证书颁发机构CA,在验证服务器身

  • 欠费说明 - 云容器实例 CCI

    避免和处理欠费 欠费后需要及时充值,详细操作请参见账户充值。 如果存储在云容器实例 CCI中的数据不再使用,您可以将这些资源删除,以免继续扣费。 您可以在“费用中心 > 总览”页面设置“可用额度预警”功能,当可用额度、通用代金券和现金券的总额度低于预警阈值时,系统自动发送短信和邮件提醒。

  • 插件管理 - 云容器实例 CCI

    First”。 路由请求流程: 未配置存根域:没有匹配上配置的集群域名后缀的任何请求,例如 “www.kubernetes.io”,将会被转发到继承自节点的上游域名服务器。 已配置存根域:如果配置了存根域和上游 DNS 服务器,DNS 查询将基于下面的流程对请求进行路由: 查询首先被发送到

  • 云容器引擎-功能总览 - 云容器实例 CCI

    ment、Job、CronJob等多种类型。 CCI提供基于Kubernetes原生类型的容器部署和管理能力,支持容器工作负载部署、配置、监控、扩容、升级、卸载、服务发现及负载均衡等生命周期管理。 支持区域:全部 无状态负载 Pod 任务(Job) 定时任务(CronJob) 工作负载异常

  • 委托联邦用户管理资源 - 云容器实例 CCI

    联邦用户的身份登录到华为云,切换角色之后,就可以管理账号A中的资源。 本章节为您介绍委托联邦用户管理资源的方法,操作流程如图1所示。 图1 委托联邦用户管理资源流程 操作步骤 账号A委托账号B以联邦用户的身份管理账号A中的资源,需要完成以下步骤: 创建委托(委托方操作) 登录委托

  • 基于IAM进行访问控制 - 云容器实例 CCI

    √ √ 查询network详情 √ √ √ 策略授权系统权限 CCI服务支持基于策略授权的授权模型。如表4所示,包括了CCI基于策略授权中的所有系统策略。策略授权的系统策略与角色授权的系统策略并不互通。 表4 CCI系统策略 系统策略名称 描述 策略类别 CCIFullAccessPolicy

  • HostPath转localDir、emptyDir或flexVolume - 云容器实例 CCI

    后端存储由SATA存储介质提供,适用于大容量,读写速率要求不高,事务性处理较少的应用场景,如:开发测试、企业办公应用。 高I/O sas 后端存储由SAS存储介质提供,适用于性能相对较高,读写速率要求高,有实时数据存储需求应用场景,如:创建文件系统、分布式文件共享。 超高I/O ssd 后端存储SS