检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
全量备份时的“已分配的空间”和增量备份时的“变化的空间”,都是通过计算磁盘内数据块变化实现的,不是通过计算操作系统中的文件变化实现的,不能通过操作系统中间文件大小评估全量备份的大小,或者通过文件大小的变化评估增强备份的大小,结果会产生偏差。 父主题: 概念类
全量备份时的“已使用空间”和增量备份时的“变化空间”,都是通过计算磁盘内数据块变化实现的,不是通过计算操作系统中的文件变化实现的,不能通过操作系统中间文件大小评估全量备份的大小,或者通过文件大小的变化评估增量备份的大小,结果会产生偏差。
106和418.126,您应用程序中使用的CUDA需满足如表3所示的配套关系。CUDA与驱动的配套关系来源于NVIDIA官网,详细信息请参见CUDA Compatibility。 表3 NVIDIA GPU驱动与CUDA配套关系 NVIDIA GPU驱动版本 CUDA Toolkit版本 460
删除全量备份后,还可以使用增量备份恢复数据吗? 可以。 云备份支持从任意一个备份恢复资源的全量数据,不管这个备份是全量还是增量。因此,当某一个备份被人为删除或过期自动删除后,不会影响使用其他增量备份恢复数据。
无状态负载(Deployment) 无状态负载与Kubernetes中Deployment Workloads的定义方式相同,是对Pod的服务化封装。一个无状态负载可以包含一个或多个Pod,每个Pod的角色相同,所以系统会自动为无状态负载的多个Pod分发请求。同一无状态负载的所有Pod共享存储卷。
型的文件系统。SFS 1.0存储卷适用于多种工作负载场景,包括媒体处理、内容管理、大数据分析和分析工作负载程序等场景。 SFS 1.0容量型文件存储即将下线,请谨慎使用。SFS 3.0与SFS 1.0文件系统规格差异小,可以使用SFS 3.0平滑替换SFS 1.0文件系统。 支持的区域
修改/dev/shm容量大小 应用场景 /dev/shm由tmpfs文件系统构成,tmpfs是Linux/Unix系统上的一种基于内存的文件系统,故读写效率非常高。 目前有用户希望通过/dev/shm实现进程间数据交互或通过/dev/shm实现临时数据存储,此时CCI场景/dev
labels: app: nginx isExternal: "true" # 系统预留字段,必选参数,取值必须为 "true" zone: data # 系统预留字段,数据平面模式,必选参数,取值必须为data annotations:
安全容器这个概念主要与普通容器进行比较的。 和普通容器相比,它最主要的区别是每个容器(准确地说是pod)都运行在一个单独的微型虚拟机中,拥有独立的操作系统内核,以及虚拟化层的安全隔离。因为云容器实例采用的是共享多租集群,因此容器的安全隔离比用户独立拥有私有Kubernetes集群有更严格的
为满足数据的持久化需求,云容器实例支持将云硬盘(EVS)挂载到容器中。通过云硬盘,可以将存储系统的远端文件目录挂载到容器中,数据卷中的数据将被永久保存,即使删除了容器,只是卸载了挂载数据卷,数据卷中的数据依然保存在存储系统中。 EVS目前支持普通I/O(上一代产品)、高I/O、超高I/O三种规格。
系统委托说明 由于CCI服务在运行中对弹性负载均衡、容器镜像等各类云服务都存在依赖关系,因此当您首次登录CCI控制台时,CCI将自动请求获取当前区域下的云资源权限,从而更好地为您提供服务。CCI服务与其他服务的关系详细信息参考见与其他服务的关系。 CCI自动创建的委托:cci_admin_trust
业办公应用。 高I/O sas 后端存储由SAS存储介质提供,适用于性能相对较高,读写速率要求高,有实时数据存储需求应用场景,如:创建文件系统、分布式文件共享。 超高I/O ssd 后端存储SSD存储介质提供,适用于高性能、高读写速率要求、数据密集型应用场景,如:NoSQL、关系型数据库、数据仓库(如Oracle
需求。通过阅读本章用户可以: 了解弹性CCI的负载支持的存储类型。 了解弹性CCI的负载Hostpath类型的典型场景以及如何使用。 约束与限制 调度到CCI的实例的存储类型支持ConfigMap、Secret、EmptyDir、DownwardAPI、Projected、Per
被限流的CPU时间(单位:秒) 文件系统/磁盘IO container_fs_inodes_free 文件系统的可用inode数量 container_fs_usage_bytes 文件系统的使用量(单位:字节) container_fs_inodes_total 文件系统的总计inode数量
所有操作。 系统策略 CCI Administrator 云容器实例管理员权限,拥有该权限的用户可以执行云容器实例所有资源的创建、删除、查询、更新操作。 系统角色 表3列出了CCI常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。 表3 常用操作与系统策略的关系 操作
查看云审计日志 操作场景 开启了云审计服务后,系统开始记录CCI资源的操作。云审计服务管理控制台保存最近7天的操作记录。 操作步骤 登录管理控制台。 单击管理控制台左上角的图标,选择区域。 单击页面上方的“服务列表”,选择“管理与监管 > 云审计服务”,进入云审计服务信息页面。
(Job)、定时任务(CronJob)四种资源类型的容器实例(Pod),弹性创建到云容器实例CCI服务上,以减少集群扩容带来的消耗。 约束与限制 仅支持VPC网络模式的CCE Standard集群和CCE Turbo集群,暂不支持Arm集群。如果集群中包含Arm节点,插件实例将不会部署至Arm节点。
com),并在管理员创建IAM用户的URI部分找到resource-path(/v3.0/OS-USER/users),拼接起来如下所示。 1 https://iam.cn-north-4.myhuaweicloud.com/v3.0/OS-USER/users 图1 URI示意图 为方便查看,在每个具
(Job)、定时任务(CronJob)四种资源类型的容器实例(Pod),弹性创建到云容器实例CCI服务上,以减少集群扩容带来的消耗。 约束与限制 仅支持VPC网络模式的CCE Standard集群和CCE Turbo集群,暂不支持Arm集群。如果集群中包含Arm节点,插件实例将不会部署至Arm节点。
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS Rating:
列出所有namespaces CCI:namespace:delete 删除namespace 表6列出了CCI常用操作与系统策略的授权关系,您可以参照该表选择合适的系统策略。 表6 常用操作与系统策略的关系 操作 CCI FullAccess CCI ReadOnlyAccess CCI CommonOperations
身份认证与访问控制 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限。
et.ipv4.conf.all.route_localnet=1参数。 CCI的集群形态与普通kubernetes集群不同。CCI基于安全容器并与华为云网络服务深度整合,用户VPC网络与CCI物理主机网络不在同一个2层域中。CCI服务侧没有信息泄漏风险。 用户容器内核默认没有开启net