检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
不涉及 securityReinforcementType String 参数解释: 指定节点安全加固类型,当前仅支持HCE2.0镜像等保2.0三级安全加固。 等保加固会对身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范进行检查并加固。详情请参见Huawei Cloud EulerOS
不涉及 securityReinforcementType String 参数解释: 指定节点安全加固类型,当前仅支持HCE2.0镜像等保2.0三级安全加固。 等保加固会对身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范进行检查并加固。详情请参见Huawei Cloud EulerOS
29集群:v1.29.2-r0及以上版本 v1.29以上版本集群 约束限制 绑定EIP的Pod,如果要被公网成功访问,需要添加放通相应请求流量的安全组规则。 单个Pod只能绑定单个EIP。 创建Pod时,可指定相关的annotation配置EIP的属性,创建完成后,更新EIP相关的annotation均无效。
CCE容器存储(Everest)版本要求1.2.8及以上版本。插件主要负责将挂载参数识别并传递给底层存储,指定参数是否有效依赖于底层存储是否支持。 约束与限制 挂载参数暂不支持安全容器。 对象存储挂载参数 CCE的存储插件everest在挂载对象存储时默认设置了表1和表2的参数,其中表1中的参数不可取消。 表1 默认使用且不可取消的挂载参数
节点数量受限于虚拟私有云VPC的路由配额。 每个节点将会被分配固定大小的IP地址段,存在一定的容器网段IP地址浪费。 Pod无法直接利用EIP、安全组等能力。 应用场景 性能要求较高:由于没有额外的隧道封装,相比于容器隧道网络模式,VPC网络模型集群的容器网络性能接近于VPC网络性能,
上报到AOM的事件中添加pod_ip字段 1.6.0 v1.21 v1.23 v1.25 v1.27 v1.28 v1.29 v1.30 支持v1.30集群 安全加固:将插件使用的查询secret的权限限制在monitoring命名空间 1.5.2 v1.21 v1.23 v1.25 v1.27 v1
不涉及 securityReinforcementType String 参数解释: 指定节点安全加固类型,当前仅支持HCE2.0镜像等保2.0三级安全加固。 等保加固会对身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范进行检查并加固。详情请参见Huawei Cloud EulerOS
职能定义权限的粗粒度授权机制。策略以API接口为粒度进行权限拆分,授权更加精细,可以精确到某个操作、资源和条件,能够满足企业对权限最小化的安全管控要求。 如果您要允许或是禁止某个接口的操作权限,请使用策略。 账号具备所有接口的调用权限,如果使用账号下的IAM用户发起API请求时,
AOM只采集挂载路径下的“.log”、“.trace”、“.out”文本日志文件。 容器中挂载点的权限设置方法,请参见为Pod或容器配置安全性上下文。 主机扩展路径 仅“主机路径”类型需要填写 通过实例的ID或者容器的名称扩展主机路径,实现同一个主机路径下区分来自不同容器的挂载。
securityReinforcementType 否 String 参数解释: 指定节点安全加固类型,当前仅支持HCE2.0镜像等保2.0三级安全加固。 等保加固会对身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范进行检查并加固。详情请参见Huawei Cloud EulerOS
build、docker API等功能,但也会引入一些bug,并且与Containerd相比,多了一层调用,因此Containerd被认为更加节省资源且更安全。 容器引擎版本说明 表8中仅列出最新集群版本中各操作系统对应的容器引擎版本。历史集群版本请登录节点通过以下命令查询容器引擎版本: docker版本号检查命令:
资源规划 本示例中需要创建虚拟私有云VPC、弹性云服务器ECS、CCE集群以及VPC对等连接,资源规划总体说明如表1所示。 以下资源规划详情仅为示例,供您参考,您需要根据实际业务情况规划资源。 表1 资源和成本规划 资源 资源说明 虚拟私有云VPC 本示例中共有3个VPC,包括E
为ELB Ingress配置了HTTPS证书后访问异常的原因有哪些? 为ELB Ingress配置了HTTPS证书后,如果证书配置出现以下问题,可能导致访问异常,您可以参考表格中的原因进行排查。 访问异常原因 问题现象 解决方案 证书已过期 通过curl命令测试时报错信息如下: SSL
见创建证书。 如果无法根据客户端请求的域名查找到域名对应的SNI证书,则默认返回服务器证书。 安全策略:当监听器端口启用HTTPS/TLS时,支持选择可用的安全策略,更多信息请参见安全策略。v1.23.14-r0、v1.25.9-r0、v1.27.6-r0、v1.28.4-r0及以上版本的集群支持。
er头部信息,也就是服务器向客户端发送的标识信息。如设置为true,则NGINX将允许后端服务器的Server头部信息直接传递给客户端。从安全角度来看,最好将其关闭来避免泄露服务器类型及版本的信息。 关闭 允许标头中带下划线 enable-underscores-in-headers
配置集群环境 前提条件 创建2个新的VPC,且网段互不重叠。本示例中名为vpc-A,所使用网段为172.16.0.0/16,另一个名为vpc-B,所使用网段为172.17.0.0/16。 创建测试集群 登录CCE控制台,在“集群管理”页面右上角单击“购买集群”。 填写集群配置,其
容器引擎。其中Containerd节点可实时跟踪Pod更新,Docker节点以轮询方式查询,非实时更新。 仅支持统计CCE Turbo集群安全容器(容器运行时为kata)以及普通容器(容器运行时为runc)的流量。 安装插件后默认将不进行流量监控,用户需通过创建MonitorPo
设置工作负载升级策略 在实际应用中,升级是一个常见的场景,Deployment、StatefulSet和DaemonSet都能够很方便地支撑应用升级。 设置不同的升级策略,有如下两种。 RollingUpdate:滚动升级,即逐步创建新Pod再删除旧Pod,为默认策略。 Recr
io/proxy-body-size: 8m HTTPS双向认证 Nginx Ingress支持配置服务器与客户端之间的双向HTTPS认证来保证连接的安全性。 请参见通过kubectl连接集群,使用kubectl连接集群。 执行以下命令,创建自签名的CA证书。 openssl req -x509
暂不支持ELB使用双栈能力 CCE Turbo集群 云原生网络2.0 v1.23.8-r0及以上 v1.25.3-r0及以上 暂不支持创建kata安全容器 仅支持弹性云服务器-虚拟机或弹性云服务器-物理机(机型为c6.22xlarge.4.physical或c7.32xlarge.4.physical)