检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
漏洞源于kubelet的驱逐管理器(eviction manager)中没有包含对Pod中挂载的/etc/hosts文件的临时存储占用量管理,因此在特定的攻击场景下,一个挂载了/etc/hosts的Pod可以通过对该文件的大量数据写入占满节点的存储空间,从而造成节点的拒绝访问(Denial of Service)。
0。 极速文件存储卷(SFS Turbo) 云容器实例支持创建SFS Turbo极速文件存储卷并挂载到容器的某一路径下,极速文件存储卷具有按需申请,快速供给,弹性扩展,方便灵活等特点,适用于DevOps、容器微服务、企业办公等应用场景。详情见极速文件存储卷。 对象存储卷(OBS)
/api/v1/namespaces/{namespace}/pods/{name}/status CCI:namespaceSubResource:Get √ √ 查询Pod日志 GET /api/v1/namespaces/{namespace}/pods/{name}/log CCI:namespaceSubResource:Get
ePort类型,当前云容器实例不支持使用NodePort类型Service。 将上面Service的定义保存到nginx-svc.yaml文件中,使用kubectl创建这个Service。 # kubectl create -f nginx-svc.yaml -n $namespace_name
存储管理 存储概述 云硬盘存储卷 对象存储卷 文件存储卷 3.0 文件存储卷 1.0(待下线) 极速文件存储卷
// NewClient 通过kubeconfig配置文件创建Clientset // kubeconfig配置文件需包含认证相关信息,具体请参考《cci-iam-authenticator使用参考》生成kubeconfig配置文件:https://support.huaweicloud
'true' : 表示挂载OBS需要创建obssidecar容器。 挂载obs并行文件系统时,obssidecar容器需预留一定内存以保障业务可靠性,防止容器因资源不足异常退出。当业务容器挂载单个obs并行文件系统时,CPU和内存规格建议配置如下: "obssidecar-injector-webhook/cpu":
imagepull-secret 在Volume中引用Secret 在Volume中引用Secret,就是通过文件的方式直接将Secret的每条数据填入Volume,每条数据是一个文件,键就是文件名,键值就是文件内容。 如下示例中,创建一个名为vol-secret的Volume,这个Volume引用名
负载,适用于深度学习、科学计算、视频处理等场景。 假如上面Namespace定义的文件名称为ns.yaml,则执行kubectl create -f ns.yaml即可创建命名空间,-f 表示从文件创建。 # kubectl create -f ns.yaml namespace/namespace-test
负载,适用于深度学习、科学计算、视频处理等场景。 假如上面Namespace定义的文件名称为ns.yaml,则执行kubectl create -f ns.yaml即可创建命名空间,-f 表示从文件创建。 # kubectl create -f ns.yaml namespace/namespace-test
请求失败:模板文件格式错误,文件后缀名必须是"tgz",默认最大长度为2兆 请提供文件后缀名是"tgz",默认长度为2兆内的模板文件 400 CCI.04.400119 Chart file not found 请求失败: 模板文件内容为空 请提供内容不为空的模板文件 400 CCI
数据保护技术 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
SchemeGroupVersion) return nil } 创建构建脚本 新建hack文件夹用以存放构建脚本及依赖文件 mkdir hack 在hack文件夹中创建以下文件: tools.go,建立该文件来依赖code-generator // +build tools /* Copyright
其中,endpoint为云容器实例的Endpoint,获取方法请参见地区和终端节点;ak、sk的获取方法请参见获取AK/SK,ak为文件中Access Key部分,sk为文件中Secret Key部分。 例如,Endpoint为https://cci.cn-north-4.myhuaweicloud
使用“Service”方式访问:该方式适合CCI中同一个命名空间中的负载相互访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外的资源,如ECS等)且与负载在同一个VPC内互相访问,另外在同一个VPC不同命名空间的负载也可以选择此种方式。通过内网域名或ELB的“IP:Port”为内
公网访问 概述 公网访问是指使用外部网络访问负载,您可以给负载绑定共享型ELB实例(ELB必须与负载在同一个VPC内),通过ELB实例访问负载,当前外部访问支持四层和七层负载公网访问。 四层公网访问支持TCP和UDP两种协议,设置完成后可以通过“elb公网ip:elb端口”访问负载。
false:保留存储,只删除pvc storageType No String Type of storage,目前支持: bs: 云硬盘存储 nfs: 文件存储 说明: 当deleteVolume=true时,storageType为非必填项;当deleteVolume=false时,storageType为必填项。
0仅对白名单用户开放,如需使用CCI 2.0服务,请提交工单申请开启CCI 2.0服务。 通过yaml文件在CCE集群节点创建pod调度CCI。成功安装bursting插件后,登录CCE集群节点,在工作负载的yaml文件中添加virtual-kubelet.io/burst-to-cci标签。 apiVersion:
479),这些漏洞与最大分段大小(MSS)和TCP选择性确认(SACK)功能相关,攻击者可远程发送特殊构造的攻击包造成拒绝服务攻击,导致服务器不可用或崩溃。 参考链接: https://www.suse.com/support/kb/doc/?id=7023928 https://access
功能描述 阶段 相关文档 1 kubectl v2.2.23版本上线 修复aksk认证方式无法执行kubectl exec命令的问题。 修复从文件中读取aksk内容进行aksk认证概率性失败的问题。 商用 - 历史变更 关于云容器实例(CCI)更多历史版本变更内容,请单击“查看PDF”详细了解。