检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
入存储,具体步骤请参见导入SFS 3.0容量型文件系统。 默认导入的文件存储类型为SFS 3.0容量型。 图3 默认存储类型为SFS 3.0 挂载子路径为文件存储根路径下的子路径,如果不存在会自动在文件存储中创建。该路径必须为相对路径。 请不要挂载在系统目录下,如“/”、“/va
远程终端 远程终端(web-terminal)提供连接容器功能,帮助您快速调试容器。 约束与限制 web-terminal 默认是以sh shell登录容器,要求容器支持sh shell。 只有状态为“运行中”的容器可终端登录。 退出时,请在web-terminal中输入“exit”,否则会导致sh进程残留。
创建极速文件存储过程中需要创建单独的虚拟机,耗时较长。因此当前仅支持使用已有的极速文件存储卷。 挂载子路径为极速文件存储根路径下的子路径,如果不存在会自动在文件存储中创建。该路径必须为相对路径。 解关联极速文件存储卷 导入极速文件存储卷成功后,如果不需要使用极速文件存储,您可以解关联极速文件存储卷。解关
终端节点 终端节点(Endpoint)即调用API的请求地址,不同服务不同区域的终端节点不同,您可以从地区和终端节点中查询所有服务的终端节点。 父主题: 使用前必读
为什么界面不显示工作负载终端? 工作负载终端,显示异常。 请先排除欠费因素。 父主题: 容器工作负载类
选择存储类型为SFS 挂载子路径为文件存储根路径下的子路径,如果不存在会自动在文件存储中创建。该路径必须为相对路径。 请不要挂载在系统目录下,如“/”、“/var/run”等,会导致容器异常。建议挂载在空目录下,如果目录不为空,请确保目录下无影响容器启动的文件,否则文件会被替换,导致容器启动异常,工作负载创建失败。
日志出现重复/丢失的原因 日志出现重复 原因一:日志文件转储,且转储文件仍被匹配到。 详细说明:如果配置日志路径文件名中有通配符,如配置为/tmp/*.log,当/tmp/test.log文件转储为/tmp/test.001.log后,因仍被通配规则匹配到,会被视为新文件,则会被重新采集。 日志出现丢失
"/tmp/volume0" # 将PVC挂载到容器的/tmp/volume0路径 subPath: "abc" # 文件存储根路径下子路径,如果不存在会自动在文件存储中创建。该子路径必须为相对路径。 name: pvc-test-example
通过Pod容器环境变量配置采集文件 $containerName为容器名变量。 支持配置多条路径,每个路径配置都要是以“/”开头的绝对路径,各路径配置以“;”分隔。 只支持完整日志文件路径或者使用带“*”通配符的文件名。如果配置带“*”通配符的文件名,则文件所在目录需要在容器启动时就存在。 文件名的最大长度为190。
包含一个主容器和几个辅助容器(SideCar Container),如图1所示,例如主容器为一个web服务器,从一个固定目录下对外提供文件服务,而辅助的容器周期性的从外部下载文件存到这个固定目录下。 图1 Pod 实际使用中很少直接创建Pod,而是使用Kubernetes中称为C
rless Container(无服务器容器)引擎,让您无需创建和管理服务器集群即可直接运行容器。 Serverless是一种架构理念,是指不用创建和管理服务器、不用担心服务器的运行状态(服务器是否在工作等),只需动态申请应用需要的资源,把服务器留给专门的维护人员管理和维护,进而
请求失败:模板文件格式错误,文件后缀名必须是"tgz",默认最大长度为2兆 请提供文件后缀名是"tgz",默认长度为2兆内的模板文件 400 CCI.04.400119 Chart file not found 请求失败: 模板文件内容为空 请提供内容不为空的模板文件 400 CCI
Yes String 文件系统名称。可设置为: 块存储:ext4 对象存储: obs 文件存储、极速文件存储: nfs volumeID Yes String 卷id。 deviceMountPath No String 共享路径。 说明: 只有文件存储卷和极速文件存储卷需要设置该值。
--sk=xxxxxx 其中,endpoint为云容器实例的Endpoint,获取方法请参见地区和终端节点;ak、sk的获取方法请参见获取AK/SK,ak为文件中Access Key部分,sk为文件中Secret Key部分。 例如,Endpoint为https://cci.cn-north-4
数据保护技术 云容器实例同时具备容器级别的启动速度和虚拟机级别的安全隔离能力,提供更好的容器体验。 原生支持Kata Container 基于Kata的内核虚拟化技术,为您提供全面的安全隔离与防护 自有硬件虚拟化加速技术,让您获得更高性能的安全容器 图1 通过Kata容器实现多租户容器强隔离
什么是安全容器? 安全容器这个概念主要与普通容器进行比较的。 和普通容器相比,它最主要的区别是每个容器(准确地说是pod)都运行在一个单独的微型虚拟机中,拥有独立的操作系统内核,以及虚拟化层的安全隔离。因为云容器实例采用的是共享多租集群,因此容器的安全隔离比用户独立拥有私有Kuberne
操作步骤 以root用户登录容器引擎所在的虚拟机。 创建一个名为Dockerfile的文件。 mkdir mynginx cd mynginx touch Dockerfile 编辑Dockerfile。 vi Dockerfile 文件内容如下: FROM nginx RUN echo
挂载OBS使用限制 云容器实例通过辅助容器(SideCar Container)挂载OBS路径,并将路径共享给主容器,如图1所示。 图1 SideCar Container 限制条件 挂载OBS时有如下限制: 创建Pod时需要添加annotations字段:obssidecar-
修改/dev/shm容量大小 应用场景 /dev/shm由tmpfs文件系统构成,tmpfs是Linux/Unix系统上的一种基于内存的文件系统,故读写效率非常高。 目前有用户希望通过/dev/shm实现进程间数据交互或通过/dev/shm实现临时数据存储,此时CCI场景/dev
while true; do sleep 10; done 此处 --train_dir 表示训练结果存储路径,其前缀 /tmp/sfs0 需要与4.c中设置的NFS“容器内挂载路径”路径保持一致,否则训练结果无法写入NFS中。 --max_steps表示训练迭代的次数,这里指定了100