检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
accessKey 否 String 用户访问密钥ID,用于请求AOM和LTS服务接口,不填则使用临时aksk secretKey 否 String 用户访问密钥,用于请求AOM和LTS服务接口,不填则使用临时aksk createDefaultStdout 否 Bool 是否创建默认容器
project_id 是 String 当前项目ID disable_auto_mount_secret 否 bool 是否允许obs挂载时使用默认的aksk 默认false over_subscription 否 String localpv超分比 默认 80 csi_attac
有该标签的Pod都可以访问。 ipBlock:根据网络选择,网段内的IP地址都可以访问。(仅Egress支持IPBlock) 通过YAML使用Ingress规则 场景一:通过网络策略限制Pod只能被带有特定标签的Pod访问 图1 podSelector 目标Pod具有role=d
EvsSnapshot(使用EVS快照备份集群), LabelForSkippedNode(支持为集群升级过程中跳过的节点打标签), UpgradeStrategy(集群升级策略) Value: Support 支持,Disable 关闭,Default 使用CCE服务默认规则判断
启用该能力后,可增强集群业务的吞吐量,提高业务运行性能。 修改完成后,单击“确认配置”。 配置完成后,可以在工作负载或Volcano Job中使用Gang调度能力。 创建工作负载使用Gang调度能力 首先创建PodGroup,需指定minMember和minResources信息如下: apiVersion:
限提升漏洞。该漏洞为中危漏洞,CVSS评分为6.4。 如果有多个集群共享使用了相同的CA和认证凭证,攻击者可以利用此漏洞攻击其他集群,这种情况下该漏洞为高危漏洞。 对于此次漏洞的跨集群攻击场景,CCE集群使用了独立签发的CA,同时不同集群间认证凭据完全隔离,跨集群场景不受影响。 从v1
监控插件。 本地数据存储:此处选择使用本地存储监控数据,监控数据可选择是否对接AOM或三方监控平台。 自定义指标采集:该配置在本实践中必须选择开启,否则将无法采集容器网络扩展指标。 (可选)安装Grafana:选择安装Grafana后,可以使用图表查看指标。 该配置在3.9.0以下版本的插件中支持。对于3
您的业务无法访问Docker/Containerd。Pod重建后sock文件重新挂载,可恢复正常。 通常K8S集群用户基于如下场景在容器中使用上述sock文件: 监控类应用,以DaemonSet形式部署,通过sock文件连接Docker/Containerd,获取节点容器状态信息。
true:使用TLS证书时,将HTTP访问重定向至HTTPS(状态码为308)。 false:使用TLS证书时,禁止将HTTP访问重定向至HTTPS。 如果您在没有使用TLS证书的情况下需要强制重定向到HTTPS,您可以使用nginx.ingress.kubernetes.io/force-ssl-redirect:
永久移动,请求的资源已被永久的移动到新的URI,返回信息会包括新的URI。 302 Found 资源被临时移动。 303 See Other 查看其它地址。 使用GET和POST请求查看。 304 Not Modified 所请求的资源未修改,服务器返回此状态码时,不会返回任何资源。 305 Use
分类。 集群描述:添加自定义的集群描述,支持200个英文字符。 Secret落盘加密:您可以使用KMS密钥对CCE中存储的Kubernetes Secret对象进行信封加密。详情请参见使用KMS进行Secret落盘加密。 禁止集群删除:防止通过控制台或API误删除集群,开启后将禁止删除或退订集群。
geip-editor-role:该权限用于在集群中使用全域弹性公网IP资源,仅对资源geips具有读写权限。 icagent-clusterRole:该权限用于生成Kubernetes事件日志上报到LTS。 除了使用上述常用的ClusterRole外,您还可以通过定义Rol
到CCI服务的方法请参见CCE容器实例弹性伸缩到CCI服务。 两个维度的弹性组件与能力可以分开使用,也可以结合在一起使用,并且两者之间可以通过调度层面的容量状态进行解耦,详情请参见使用HPA+CA实现工作负载和节点联动弹性伸缩。 组件介绍 工作负载弹性伸缩类型介绍 表1 工作负载弹性伸缩类型
单击集群名称进入集群,在左侧选择“自定义资源”,在右上角单击“YAML创建”。 输入YAML来新建CRD。CRD的YAML定义需要根据业务需求进行定制,详情请参见使用CustomResourceDefinition扩展Kubernetes API。 单击“确定”。 查看CRD及其对应的资源 登录CCE控制台。
Pod支持Kubernetes原生NetworkPolicy 否 Pod支持使用安全组隔离 ELB对接Pod ELB对接Pod需要通过节点NodePort转发 ELB对接Pod需要通过节点NodePort转发 使用独享型ELB时可直接对接Pod 使用共享型ELB对接Pod需要通过节点NodePort转发
SLA要求较高,为了保证服务的性能和可靠性,通常会申请大量的冗余资源,因此,会导致资源利用率很低、浪费比较严重。将这些申请而未使用的资源(即申请量与使用量的差值)利用起来,就是资源超卖。超卖资源适合部署离线作业,离线作业通常关注吞吐量,SLA要求不高,容忍一定的失败。在线作业和离
删除节点会导致与节点关联的本地持久卷类型的PVC/PV数据丢失,无法恢复,且PVC/PV无法再正常使用。删除节点时使用了本地持久存储卷的Pod会从删除的节点上驱逐,并重新创建Pod,Pod会一直处于pending状态,因为Pod使用的PVC带有节点标签,由于冲突无法调度成功。 删除按需计费节点 登录CCE控制台,单击集群名称进入集群。
6-r0及以上版本 v1.25集群:v1.25.2-r0及以上版本 v1.25以上版本集群 该功能只支持直通场景,即CCE Turbo集群中使用独享型ELB的场景。 该功能需在Pod中配置特定的readinessGates字段,指定标签target-health.elb.k8s.c
5 允许 CCE Standard/CCE Turbo 事件创建QPS限制,默认值5,设置为0则不做限制 配置建议: 5 允许使用的不安全系统配置 允许使用的不安全系统配置列表 参数名 取值范围 默认值 是否允许修改 作用范围 allowed-unsafe-sysctls 无 []
需要和containerStdout字段搭配使用。 container_file:表示采集容器内日志文件,需要和containerFile字段搭配使用。 host_file:表示采集节点日志文件,需要和hostFile字段搭配使用。 - spec.inputDetail.containerStdout