检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
application/json-patch+json 在RFC6902协议的定义中,Json Patch包含一系列对目标JSON对象的操作,其本身也为JSON对象。服务器接收到该对象后,会将其表示的操作应用于目标JSON对象。 Merge Patch, Content-Type: application/merge-patch+json
imagepull-secret 写入上面申请的文件存储(storageClassName设置为nfs-rw型)中。 当创建PVC申请文件存储(storageClassName设置为nfs-rw型)时,在volumeMounts中可设置挂载子路径,即文件存储根路径下子路径。 apiVersion: v1
欠费后需要及时充值,详细操作请参见账户充值。 如果存储在云容器实例 CCI中的数据不再使用,您可以将这些资源删除,以免继续扣费。 您可以在“费用中心 > 总览”页面设置“可用额度预警”功能,当可用额度、通用代金券和现金券的总额度低于预警阈值时,系统自动发送短信和邮件提醒。 当产生欠费后,请您及时充值使可用额度大于0。
创建CCI实例时,可以通过注解中添加以下键值来开启自动匹配镜像快照。 名称 示例值 描述 cci.io/image-snapshot-auto-match "true" 设置是否开启自动匹配镜像快照。 以创建Deployment为例: apiVersion: apps/v1 kind: Deployment metadata:
镜像快照中的镜像。 删除镜像快照 镜像快照对应一份EVS云盘快照,保留镜像快照需要支付相应的EVS云盘快照费用。对于不再使用的镜像快照,如果在创建时未设置保留时长,需手动删除。 使用如下命令删除镜像快照: kubectl delete imagesnapshot my-imagesnapshot
目前只支持任务(Job)使用对象存储卷,暂不支持Deployment,CronJob使用对象存储卷。 参照创建任务,在添加容器后,展开“高级设置 > 存储”,选择“对象存储卷”,单击“添加对象存储卷”,选择已有的对象存储卷。 图1 配置对象存储卷参数 使用已有存储需要提前导入存储,具体步骤请参见导入对象存储。
application/json-patch+json 在RFC6902协议的定义中,Json Patch包含一系列对目标JSON对象的操作,其本身也为JSON对象。服务器接收到该对象后,会将其表示的操作应用于目标JSON对象。 Merge Patch, Content-Type: application/merge-patch+json
application/json-patch+json 在RFC6902协议的定义中,Json Patch包含一系列对目标JSON对象的操作,其本身也为JSON对象。服务器接收到该对象后,会将其表示的操作应用于目标JSON对象。 Merge Patch, Content-Type: application/merge-patch+json
application/json-patch+json 在RFC6902协议的定义中,Json Patch包含一系列对目标JSON对象的操作,其本身也为JSON对象。服务器接收到该对象后,会将其表示的操作应用于目标JSON对象。 Merge Patch, Content-Type: application/merge-patch+json
为委托账号授权命名空间权限(委托方操作) 进入委托方(账号A)的CCI控制台,在权限管理页面为被委托方(账号B)授予命名空间下资源的权限,通过权限设置可以让不同的委托账号拥有操作指定Namespace下Kubernetes资源的权限。 联邦身份认证(被委托方操作) 登录被委托方(账号B)
"name": "pytorch-test" }, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas": 1,
修改Nginx镜像的欢迎页面,定制一个新的镜像,将欢迎页面改为“Hello, CCI!”。 操作步骤 以root用户登录容器引擎所在的虚拟机。 创建一个名为Dockerfile的文件。 mkdir mynginx cd mynginx touch Dockerfile 编辑Dockerfile。
replicas:Pod的数量,即Deployment下有几个Pod。 selector.matchLabels:Deployment使用哪些标签选择Pod,例如这里设置的标签app=nginx,当Pod有这个标签时,就会被Deployment选中管理。 template:Pod的模板,定义Pod的各种配置和规格。
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS
计算,调整至CCI允许范围。 pod规格的计算方式遵循如下规则: 所有应用容器和初始化容器对某个资源的Requests和Limits均会被设置为相等的值,如果配置了Limits,则取Limits值;如果没有配Limits,则取Requests值。 pod对某个资源的Request
"cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas": 1,
}, "spec": { "backoffLimit": 6, "tfReplicaSpecs": { "Ps": { "replicas": 1,
"c6e548f1-adfe-11e9-ba3a-b44326d0c915" }, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas": 1,
2147483647] 单位:Gi。 medium String 介质类型,可设置为: LocalVolume:使用磁盘类型为超高IO的云硬盘。 LocalSSD:使用本地SSD。 说明: 若不设置,默认使用超高IO的云硬盘。 表135 Endpoints数据结构说明 参数 参数类型
户的安全责任在于对使用的IaaS、PaaS和SaaS类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮