检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
永久ServiceAccount Token的机制,但还是推荐使用TokenRequest的方式使用短期的Token,以提高安全性。 排查方案 CCE提供以下排查方式供用户参考(CCE 1.21及以上版本的集群均涉及): 排查集群中使用的插件版本。 若用户集群中有使用2.23.34及以下版本Prometheus
audit-{{clusterID}} 集群审计日志提供了与安全相关的、按时间顺序排列的记录集,记录每个用户使用Kubernetes API的应用以及控制面自身引发的活动。 开启集群控制面审计日志 创建集群时开启 登录云容器引擎(CCE)控制台。 在控制台上方导航栏,单击“购买集群”,填写集群配置并单击“下一步:插件选择”。
2019-08-13 漏洞影响 默认集群在VPC和安全组内保护下不受影响。 如果用户通过互联网访问方式开放集群API,集群控制面可能会受影响。 漏洞修复方案 CCE已发布最新Kubernetes 1.13.10版本对漏洞进行修复。 针对低于Kubernetes 1.13集群版本请升级集群版本。
itor。 自定义配置仅支持手动配置或基于Annotations的自动发现机制。 迁移方案 Prometheus插件迁移至云原生监控插件有多种方案可供选择,您可根据您的实际诉求,选择最合适的方案进行迁移。 云原生监控插件支持无本地存储的轻量化模式(推荐)和基于本地存储的传统模式。
4 (fixed in v1.11.5) Kubernetes v1.12.0-1.12.2 (fixed in v1.12.3) 漏洞修复方案 综合以上分析,使用华为云CCE服务时不必过于担心,因为: CCE服务创建的集群默认关闭匿名用户访问权限。 CCE服务创建的集群没有使用聚合API。
e服务报文经过kubeproxy重定向到新业务。 开源现状 目前开源社区ipvlan L2E模式仍存在此问题,已向开源社区反馈,待确认更优方案。 解决方法 打印Dead loop问题本身无需解决。 但推荐服务Pod使用优雅退出,在业务真正终止服务前,优先将Pod设置为删除中的状态,待业务处理完毕请求后再退出。
如何扩容容器的存储空间? 使用场景 容器默认大小为10G,当容器中产生数据较多时,容易导致容器存储空间不足,可以通过此方法来扩容。 解决方案 登录CCE控制台,单击集群列表中的集群名称。 在左侧导航栏中选择“节点管理”。 切换至“节点”页签,选择集群中的节点,单击操作列中的“更多
-bv74t | grep 'updating Ingress status' 若通过上述两种方式仍然无法确认,请联系技术支持人员。 解决方案 为Nginx类型的Ingress添加注解,方式如下: kubectl annotate ingress <ingress-name> kubernetes
指定用户ID/委托ID:若您的用户已经删除,或者您通过身份提供商方式登录,需要您手动填写用户 ID。若您的委托账号已经删除,需要您手动填写委托 ID。 您可以通过以下方案获取 ID: 方式一:如果您可以获取此证书申请人下载的证书,证书的通用名称 (CN - Common Name) 即所需 ID。 方式二:
Ingress Controller,绑定两个不同的ELB实例来满足这类需求场景。 图1 多个Nginx Ingress应用场景 解决方案 您可以通过以下方案,实现在同一个集群中部署多个Nginx Ingress Controller。 (推荐)安装NGINX Ingress控制器插件
CCI引擎采用华为Kata容器引擎,提供单节点上多容器高安全的hypervisor级别的隔离能力,并没有采用runc容器,因此本次漏洞将不会对CCI产生影响。 漏洞修复方案 华为云CCE容器服务: 华为云容器引擎已修复runc漏洞CVE-2019-5736。 自建Kubernetes或使用开源容器引擎: 升级Docker到18
但ingress2所在命名空间不是namespace1,无法读到secret1的配置,在ingress2的配置页面将出现以下提示。 解决方案 由于每一个TLS密钥对应ELB的一个证书,且密钥内容相同,ELB证书信息的获取是使用CCE委托权限,获取不受命名空间约束。因此可以通过修
性能要求高:由于云原生网络2.0直接使用VPC网络构建容器网络,容器通信不需要进行隧道封装和NAT转换,所以适用于对带宽、时延要求极高的业务场景,比如:线上直播、电商抢购等。 大规模组网:云原生网络2.0当前最大可支持2000个ECS节点,10万个Pod。 核心技术 OVS IPVlan,VPC路由
集群node节点上系统组件监听在127.0.0.1的端口只涉及健康检查、监控信息查询等请求,不会有信息泄露风险。 综上,该CVE对CCE集群影响不大。 漏洞修复方案 目前官方已提供安全版本修复了该漏洞,请受影响的用户升级至以下安全版本。 kubelet/kube-proxy v1.18.4+ kubelet/kube-proxy
7公共镜像,同时已经使用CentOS 7创建的节点运行不会受到影响,但将停止更新镜像。 云容器引擎对于CentOS操作系统的服务支持将和CentOS官方日期保持同步。 解决方案 新建节点池或节点 创建节点池或节点时,将CentOS操作系统切换为支持切换的操作系统,建议选择操作系统为Huawei Cloud EulerOS。
仅支持在1.21及以下版本的集群中安装此插件,暂不支持ARM集群。 web-terminal插件当前已停止演进,请使用CloudShell方案代替。 web-terminal中kubectl具有高级别操作权限,限账号以及具有CCE Administrator权限的IAM用户安装此
创建该集群时默认安装的存储插件。 CSI和Flexvolume存储插件的区别 表1 CSI与Flexvolume Kubernetes插件方案 CCE插件名称 插件特性 使用推荐 CSI everest CSI插件是kubernetes社区推荐的存储插件机制。CCE发布的kubernetes1
-------------------------+ 从上述输出的信息中,可以看到该节点的GPU驱动版本为460.32.03。 漏洞修复方案 请您根据漏洞影响范围,将节点升级到对应驱动版本进行漏洞修复: 若您升级了NVIDIA GPU驱动,需重启GPU节点,重启节点将会短暂影响您的业务。
RDS和对象存储服务OBS。完成迁移后,新建CCE集群中的应用需要重新配置数据库与存储。 数据库迁移 若您的数据库采用集群外的非容器化部署方案,且需将数据库同步搬迁上云,可以使用数据复制服务 DRS帮助完成数据库迁移。DRS服务具有实时迁移、备份迁移、实时同步、数据订阅和实时灾备
注入脚本的字符有限。 各种需求、场景的多样性可能会经常修改注入的脚本内容,而对于CCE节点池的注入脚本是固定的,不适合经常修改。 解决方案 本文提供CCE+OBS结合的方式,提供了一种简化、可扩展、易维护的最佳实践方式,方便用户在CCE节点上做一些自定义操作。 将安装前和安装