检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
证书配置:dashboard服务端使用的证书。 使用自定义证书 您需要参考样例填写pem格式的“证书文件”和“证书私钥”。 使用默认证书 dashboard默认生成的证书不合法,将影响浏览器正常访问,建议您选择手动上传合法证书,以便通过浏览器校验,保证连接的安全性。 单击“安装”。 访问dashboard
安装时可不填。客户端证书,base64加密。由CCE插件中心生成,用于组件之间双向认证,以及webhook请求。需签发域名:*.monitoring.svc。 serverCert 是 String 安装时可不填。服务端证书,base64加密。由CCE插件中心生成,用于组件之间双向认证,以及webhook请求。需签发域名:*
您可以通过kubectl访问集群的Kubernetes资源,那kubectl拥有哪些Kubernetes资源的权限呢? kubectl访问CCE集群是通过集群上生成的配置文件(kubeconfig.json)进行认证,kubeconfig.json文件内包含用户信息,CCE根据用户信息的权限判断kub
会话保持。 负载均衡器cookie:负载均衡器会根据客户端第一个请求生成一个cookie,后续所有包含这个cookie值的请求都会由同一个后端服务器处理。 应用程序cookie:该选项依赖于后端应用。后端应用生成一个cookie值,后续所有包含这个cookie值的请求都会由同一个后端服务器处理。
dnsConfig的配置来生成。 此处如果dnsPolicy字段未被指定,其默认值为ClusterFirst,而不是Default。 dnsConfig字段说明: dnsConfig为应用设置DNS参数,设置的参数将合并到基于dnsPolicy策略生成的域名解析文件中。当dnsP
创建节点时password字段加盐加密的方法 节点可创建的最大Pod数量说明 节点操作系统 默认数据盘空间分配说明 节点磁盘挂载 通过控制台可视化生成API参数
gitlab/gitlab-ce 查询容器状态。 docker ps | grep gitlab 在Gitlab上创建项目时,生成项目的URL访问地址是通过容器的hostname进行生成的,即容器的id。作为Gitlab服务器,需要一个固定的 URL访问地址,因此需要配置gitlab.rb(宿主
使用三路策略来合并补丁,Helm在生成一个补丁时,会考虑之前原来的manifest的活动状态。因此,Helm在使用原来的chart manifest生成新补丁时会考虑当前活动状态,并将其与之前原来的 manifest 进行比对,并再比对新的 manifest 是否有改动,并进行自动补全,以此来生成最终的更新补丁。
Linux Kernel openvswitch 模块权限提升漏洞预警(CVE-2022-2639) 漏洞详情 业界披露了Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639)的漏洞细节。由于 openvswitch模块中reserve_s
修复Kubernetes Dashboard安全漏洞公告(CVE-2018-18264) 漏洞详情 Kubernetes社区发现Kubernetes Dashboard安全漏洞CVE-2018-18264:使用Kubernetes Dashboard v1.10及以前的版本有跳过
在转包年包月页面中,选择需要转包年/包月的集群,您也可以同时选择需要转包年/包月的节点。 图1 按需集群转包年/包月 单击“确定”,等待生成订单并完成支付即可。 父主题: 计费类
在转包年包月页面中,选择需要转包年/包月的集群,您也可以同时选择需要转包年/包月的节点。 图1 按需集群转包年/包月 单击“确定”,等待生成订单并完成支付即可。 父主题: 管理集群
否 VPA建议值动态更新策略,默认值为“Auto”。 可选配置如下: Off:仅生成建议值,不更新Pod资源申请量。 Recreate:生成建议值,并自动更新Pod资源申请量。 Initial:生成建议值,仅在Pod新建时更新资源申请量,不动态更新正在运行的Pod的资源申请量。
现”。 在“服务发现”页面,切换至istio-system命名空间,并更新服务所关联的网关服务。 将istio-system命名空间下自动生成的Service改为节点级别。 验证获取源IP 使用kubectl连接集群。 查看nginx应用日志。 kubectl logs <pod_name>
CRI-O容器运行时引擎任意代码执行漏洞(CVE-2022-0811) 漏洞详情 crowdstrike安全团队披露CRI-O 1.19版本中存在一个安全漏洞,攻击者可以利用该漏洞绕过保护措施并在主机上设置任意内核参数。这将导致任何有权在使用CRI-O的Kubernetes集群上部署Pod的用户都可以滥用kernel
权限和授权项 如果您需要对您所拥有的云容器引擎(CCE)进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),如果账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用CCE服务的其它功能。
登录CCE控制台,单击集群名称进入集群。 在左侧选择节点管理,在节点的操作列选择“更多 > 转包年包月”。 图1 按需节点转包年/包月 单击“确定”,等待生成订单并完成支付即可。 父主题: 计费类
Kubernetes kubelet和kube-proxy授权问题漏洞公告(CVE-2020-8558) 漏洞详情 Kubernetes官方发布安全公告,其核心组件kube-proxy存在主机边界绕过漏洞(CVE-2020-8558)。利用漏洞攻击者可能通过同一局域网下的容器,或
登录CCE控制台,单击集群名称进入集群。 在左侧选择节点管理,在节点的操作列选择“更多 > 转包年包月”。 图1 按需节点转包年/包月 单击“确定”,等待生成订单并完成支付即可。 父主题: 管理节点
权限管控 允许使用特权容器 是否允许在pod中配置使用特权容器 参数名 取值范围 默认值 是否允许修改 作用范围 allow-privileged false:不允许 true:允许 true 允许 CCE Standard/CCE Turbo 是否允许在pod中配置使用特权容器