检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
务进度,后续步骤中提到的Jenkins界面都是指Master节点的Web界面。 Agent节点(Jenkins Agent):是Jenkins负责执行实际构建任务的Pod或机器,执行的是具体的工作任务。可以同时设置多个Agent节点,分担工作负载,提高任务的并行度和效率。 插件(
容器网络:为集群内Pod分配IP地址,负责Pod的通信。当前CCE Autopilot集群仅支持云原生网络2.0模型。 服务网络:服务(Service)是用来解决访问容器的Kubernetes对象,每个Service都有一个固定的IP地址。 在创建集群时,您需要为各个网络选择合适的网段,确保各网段
Turbo)及其子目录创建的存储卷挂载到容器的某一路径下,以满足数据持久化的需求。 了解高性能弹性文件服务更多信息,请参见高性能弹性文件服务 SFS Turbo。 云审计服务 CTS 云审计服务提供云服务资源的操作记录,记录内容包括您从公有云管理控制台或者开放API发起的云服务资源操作请求
Headless Service 前面讲的Service解决了Pod的内外部访问问题,但还有下面这些问题没解决。 同时访问所有Pod 一个Service内部的Pod互相访问 Headless Service正是解决这个问题的,Headless Service不会创建Cluster
配置访问SWR和OBS服务的VPC终端节点 Autopilot集群中创建工作负载时,需要通过SWR服务和OBS服务的VPC终端节点来拉取镜像。 关于VPC终端节点详情请参见什么是VPC终端节点? 图1 Autopilot集群访问SWR和OBS 配置访问SWR服务的VPC终端节点 登录VPC终端节点控制台。
存放的是文件,会以文件和文件夹的层次结构来整理和呈现数据。 存放的是对象,可以直接存放文件,文件会自动产生对应的系统元数据,用户也可以自定义文件的元数据。 访问方式 只能在ECS/BMS中挂载使用,不能被操作系统应用直接访问,需要格式化成文件系统进行访问。 在ECS/BMS中
参见通过CloudShell连接集群。 通过ECS虚拟机进行操作:您需要购买一台Linux系统的ECS虚拟机,该ECS需与集群处于同一VPC,并绑定弹性公网IP,具体操作请参见快速购买和使用Linux ECS。如果已有满足条件的ECS,则无需购买。此外,您还需要安装kubectl命令,并通过kubectl连接集群。
创建密钥对 背景信息 在创建集群之前,您需要创建密钥对,用于登录工作节点时的身份验证。 如果用户已有密钥对,可重复使用,不需多次创建。 操作步骤 登录管理控制台,选择“计算 > 弹性云服务器”。 在左侧导航树中,选择“密钥对”。 单击“创建密钥对”,并按照提示完成创建,详情请参见密钥对。
检查HTTPS类型负载均衡所使用的证书,是否在ELB服务侧被修改。 解决方案 该问题的出现,一般是由于用户在CCE中创建HTTPS类型Ingress后,直接在ELB证书管理功能中修改了Ingress引用的证书,导致CCE集群中存储的证书内容与ELB侧不一致,进而导致升级后ELB侧证书被覆盖。 请登录ELB服务控制台,在“弹性负载均衡
获取方式:登录SWR控制台,“总览”界面右上角单击“登录指令”,查看临时登录指令页签中命令,命令中-u后的内容即为用户名。 docker-password:填写SWR登录指令中的密码。 获取方式:登录指令的命令中-p后的内容即为密码。 临时登录指令有效期为6小时,过期后需要重新配置。
Kubernetes通过kube-proxy服务实现了Service的对外发布及负载均衡,它的各种方式都是基于传输层实现的。在实际的互联网应用场景中,不仅要实现单纯的转发,还有更加细致的策略需求,如果使用真正的负载均衡器更会增加操作的灵活性和转发性能。 基于以上需求,Kubernetes引入
Autopilot集群在创建时将会自动创建两个安全组,其中Master节点的安全组名称是:{集群名}-cce-control-{随机ID};ENI的安全组的名称是:{集群名}-cce-eni-{随机ID}。 用户可根据安全需求,登录CCE控制台,单击服务列表中的“网络 > 虚拟私有云 VPC”,在网络控制台单击“访问控制
说明 GET 请求服务器返回指定资源。 PUT 请求服务器更新指定资源。 POST 请求服务器新增资源或执行特殊操作。 DELETE 请求服务器删除指定资源,如删除对象等。 HEAD 请求服务器资源头部。 PATCH 请求服务器更新资源的部分内容。 当资源不存在的时候,PATCH可能会去创建一个新的资源。
筛选结果中将会包含多个安全组,找到控制节点的安全组(以[cce集群名称]-cce-control开头),单击“配置规则”。 添加入方向的5443端口规则,单击“添加规则”。 您可以根据需求修改允许访问的源地址。例如,客户端需要访问API Server的IP为100.*.*.*,则可添加5443端口入方向规则的源地址为100
共享集群资源的情况下限制团队、用户可以使用的资源总量,包括限制命名空间下创建某一类型对象的数量以及对象消耗计算资源(CPU、内存)的总量。 背景信息 默认情况下,运行中的Pod可以无限制地使用Node节点上的CPU和内存,这意味着任意一个Pod都可以无节制地使用集群的计算资源,某
”页面查看访问地址以及kubectl的连接步骤。 图1 集群连接信息 您需要先下载kubectl以及配置文件,复制到您的客户端机器,完成配置后,即可以访问Kubernetes集群。使用kubectl连接集群的步骤如下: 准备环境 您需要准备一台与集群同VPC的虚拟机,并绑定弹性公网IP用于下载kubectl。
是对Kubernetes API的扩展,当默认的Kubernetes资源无法满足业务需求时,您可以通过CRD对象来定义新的资源类别。 根据CRD的定义,您可以在集群中创建自定义资源(Custom Resource,CR)来满足业务需求。 CRD允许用户创建新的资源类别的同时又不必添加新的Kubernetes
ecs:*:get - √ √ ECS(弹性云服务器)所有资源详情的查看权限。 ecs:*:list - √ √ ECS(弹性云服务器)所有资源列表的查看权限。 bms:*:get* - √ √ BMS(裸金属服务器)所有资源详情的查看权限。 bms:*:list - √ √ B
库中对应的镜像地址保持一致。否则创建工作负载会异常,提示镜像拉取失败。 镜像地址获取方法如下:在CCE控制台,单击左侧导航栏的“镜像仓库”,进入容器镜像服务控制台。在“我的镜像 > 自有镜像”中,单击已上传镜像的名称,在“镜像版本 ”页签的“下载指令”栏中即可获取镜像地址,单击按钮即可复制该指令。
metadata AddonMetadata object 基本信息,为集合类的元素类型,包含一组由不同名称定义的属性 spec InstanceSpec object spec是集合类的元素类型,内容为插件实例具体信息,实例的详细描述主体部分都在spec中给出 status AddonInstanceStatus