检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查看云审计日志 操作场景 开启了云审计服务后,系统开始记录CCI资源的操作。云审计服务管理控制台保存最近7天的操作记录。 操作步骤 登录管理控制台。 单击管理控制台左上角的图标,选择区域。 单击页面上方的“服务列表”,选择“管理与监管 > 云审计服务”,进入云审计服务信息页面。
"c6e548f1-adfe-11e9-ba3a-b44326d0c915" }, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas": 1,
约束与限制 您能创建的云容器实例资源的数量与配额有关系,具体请参见服务配额。如果您需要扩大配额,请参见如何申请扩大配额。 更详细的限制请参见具体API的说明。 父主题: 使用前必读
"cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas": 1,
使用Prometheus监控CCI实例 为实现CCI用户对部署的应用负载进行基础资源监控和自定义监控,我们提供了Prometheus对接CCI实例监控的能力,您可以手动部署Prometheus插件,直接使用Prometheus作为监控平台,对命名空间中部署的应用负载进行实时监控。
CCI上传镜像时提示需要认证怎么办? 当前在CCI中上传镜像使用的是“SWR容器镜像服务”。 使用SWR上传镜像,您需要先获取访问权限,请参见下图。如果需了解上传镜像详细步骤,请参见客户端上传镜像。 图1 上传镜像 父主题: 镜像仓库类
}, "spec": { "backoffLimit": 6, "tfReplicaSpecs": { "Ps": { "replicas": 1,
"cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas": 1,
CCI 上传镜像包需要开通什么权限? 当前在CCI中上传镜像使用的是华为云的“SWR容器镜像服务”。 需要为账号添加Tenant Administrator权限。SWR权限的详细内容可参考SWR权限。 上传镜像的具体步骤可参考客户端上传镜像或页面上传镜像。 父主题: 镜像仓库类
"cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas": 1,
}, "spec": { "backoffLimit": 6, "tfReplicaSpecs": { "Ps": { "replicas": 1,
使用kubernetes官方Java SDK访问CCI 本节将介绍如何将CCI认证工具cci-iam-authenticator与kubernetes-client/java结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装
使用client-go访问CCI 本节将介绍如何将CCI认证工具cci-iam-authenticator与client-go结合使用以调用API。 安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置cci-iam-authenticator。
Pod日志采集 本章节将介绍在Pod内进行日志采集,允许用户通过配置容器内自定义路径下的日志文件来采集日志,并通过自定义策略处理,上报到用户kafka日志中心。 资源限制 建议您为Fluent Bit预留50MB的内存。 约束与限制 当前不支持容器中软链路径的日志采集。 当前不支持容器标准输出采集上报到kafka。
}, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas":
为Pod绑定已有EIP 为Pod指定EIP的ID 创建Pod时,填写yangtse.io/eip-id的annotation后,EIP会随Pod自动完成绑定。 以下示例创建一个名为nginx的实例数为1的无状态负载,EIP将随Pod自动绑定至Pod。具体字段含义见表1。 apiVersion:
}, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas":
CVE-2020-8559的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apis
application/json-patch+json 在RFC6902协议的定义中,Json Patch包含一系列对目标JSON对象的操作,其本身也为JSON对象。服务器接收到该对象后,会将其表示的操作应用于目标JSON对象。 Merge Patch, Content-Type: application/merge-patch+json
"spec": { "backoffLimit": 6, "tfReplicaSpecs": { "Ps": { "replicas": 1