检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
该用户在集群中部署业务,并在2023/03/19 9:20:00使用了自动创建的弹性负载均衡。 由于部署业务资源不足,该用户于2023/03/19 9:40:00将已有的节点规格扩容为c7.xlarge.2(4vCPUs,8GiB)。 测试完成后,自动创建的弹性负载均衡因不再使用,于2023/03/20 10:20
服务(Service) 服务概述 集群内访问(ClusterIP) 节点访问(NodePort) 负载均衡(LoadBalancer) DNAT网关(DNAT) Headless Service 父主题: 网络
更新ELB Ingress的HTTPS证书 当您面临ELB Ingress的HTTPS证书即将到期或已经过期的情况时,您可以参考本文指导更新HTTPS证书,以免对您的服务造成不必要的中断。 更新ELB Ingress证书场景 更新证书场景 说明 使用ELB服务中的证书 更新HTT
kubectl连接集群。 约束与限制 该特性仅在使用独享型ELB时支持配置。 该特性依赖ELB高级转发策略,开启后将不再根据域名/路径匹配确定优先级,请您根据实际需要自定义转发策略优先级。关于转发策略优先级详情请参见ELB Ingress转发策略优先级说明。 通过kubectl命令行配置
其余参数可保持默认。 如果已有负载均衡(ELB)实例,可以选择已有ELB。 如果没有可选择“自动创建”,创建一个负载均衡器,并同时绑定弹性公网IP。关于参数的详细说明,请参见创建负载均衡类型的服务。 端口配置 协议:TCP 容器端口:80 服务端口:8080 协议:负载均衡监听器端口协议。
需要同步节点信息,具体请参见同步节点信息。如果节点已有EIP则无需再次创建。 或者您也可以创建带ELB的Service从外部访问,具体请参见通过kubectl命令行创建-自动创建ELB。 kind: Service apiVersion: v1 metadata: name:
rnetes官方维护的NGINX Ingress Controller;不同厂商通常有自己的实现,例如CCE使用弹性负载均衡服务ELB实现Ingress的七层负载均衡。 外部请求首先到达Ingress Controller,Ingress Controller根据Ingress的
控制器,具体操作可参考安装插件。 约束与限制 不建议在ELB服务页面修改ELB实例的任何配置,否则将导致服务异常。如果您已经误操作,请卸载Nginx Ingress插件后重装。 Ingress转发策略中注册的URL需与后端应用提供访问的URL一致,否则将返回404错误。 负载均衡实例需与当前集群处于相同VPC
为ELB Ingress配置自定义EIP 通过CCE自动创建的带有EIP的ELB,可以通过添加Ingress的annotation(kubernetes.io/elb.custom-eip-id)完成ELB的EIP的自定义配置。 前提条件 已创建一个CCE Standard或CCE
CCE支持的应用访问方式包括:集群内访问(ClusterIP)、节点访问(NodePort)、负载均衡 ( LoadBalancer )、DNAT网关 ( DNAT )、七层负载均衡(Ingress)。 在Standard/Turbo集群中创建Service 在Standard/Turbo集群中创建Ingress
ELB Ingress高级配置示例 为ELB Ingress配置HTTPS证书 更新ELB Ingress的HTTPS证书 为ELB Ingress配置服务器名称指示(SNI) 为ELB Ingress配置多个转发策略 为ELB Ingress配置HTTP/2 为ELB Ingress配置HTTPS协议的后端服务
kubernetes.io/elb.port: '80' kubernetes.io/elb.id: 08eab934-1636-4d90-a4cd-cb3fa4330411 kubernetes.io/elb.class: performance #需使用独享型ELB #
Ingress配置一致性哈希负载均衡 为Nginx Ingress配置应用流量镜像 为Nginx Ingress配置跨域访问 Nginx Ingress使用建议 高负载场景下NGINX Ingress控制器的性能调优 为NGINX Ingress控制器插件配置ELB证书 父主题: Nginx
component: server annotations: kubernetes.io/elb.id: 038ff*** #请替换为集群所在VPC下的ELB实例ID,且ELB实例为公网访问类型 spec: ports: - name: cce-service-0
value类型,此处需加上ELB ID,如下所示: kubernetes.io/elb.id: 5083f225-9bf8-48fa-9c8b-67bd9693c4c0 独享型负载均衡还需要加上elb.class,如下所示: kubernetes.io/elb.class: performance
服务发布到ELB,ELB的后端为何会被自动删除? 问题描述: 服务发布到ELB,工作负载已正常,但服务的pod端口未及时发布出来,ELB里的后端会被自动删除。 问题解答: 创建ELB时候,如果ELB健康检查失败,后端服务器组会删除,而且后续服务正常以后也不会添加。如果是更新已有的SVC时则不会删除。
漏洞修复策略 集群漏洞修复周期 高危漏洞: Kubernetes社区发现漏洞并发布修复方案后,CCE一般在1个月内进行修复,修复策略与社区保持一致。 操作系统紧急漏洞按照操作系统修复策略和流程对外发布,一般在一个月内提供修复方案,用户自行修复。 其他漏洞: 按照版本正常升级流程解决。
请不要操作kube-system下的secrets。 请不要操作任何命名空间下的default-secret、paas.elb。其中,default-secret用于SWR的私有镜像拉取,paas.elb用于该命名空间下的服务对接ELB。 使用密钥设置工作负载的环境变量 使用密钥配置工作负载的数据卷 本节以下面这个S
ELB Ingress转发策略优先级说明 在创建ELB Ingress时,CCE会根据Ingress配置中的域名、URL等转发规则,在ELB侧配置相应的转发策略。 为了满足复杂的流量路由需求,CCE集成了ELB的高级转发策略能力,支持URL重定向、重写等高级转发能力,但高级转发策略的排序逻辑与普通的转发策略存在差异。
维护,并自动在ELB侧进行证书的创建、更新或删除。配置在Ingress的spec.tls字段下。 使用ELB服务中的证书:直接使用ELB服务中创建的证书,证书内容在ELB侧维护。配置在Ingress的annotation字段下。 ELB服务器证书将证书维护在ELB侧,无需将证书内