检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
创建Service 功能介绍 创建一个Service。 调用方法 请参见如何调用API。 URI POST /api/v1/namespaces/{namespace}/services 表1 路径参数 参数 是否必选 参数类型 描述 namespace 是 String object
打开开关,填写快照保留天数。未开启开关,默认为永久。 快照过期后,仍会占用配额,需定期审核过期镜像快照后删除。 容器镜像 第三方可以直接输入镜像地址,或单击“选择容器镜像”按钮,进入镜像列表,选择镜像。 我的镜像:展示了您上传到容器镜像服务的镜像。如果您想要在容器镜像服务中上传镜像,请参考客户端上传镜像或页面上传镜像。
io/elb.id:ELB实例的ID。 metadata.annotations.kubernetes.io/elb.ip:ELB实例的IP地址。 metadata.annotations.kubernetes.io/elb.port:ELB实例的端口。 spec.rules:访问
准备一台集群外的客户端节点,预置检测脚本detection_script.sh,内容如下,其中100.85.125.90:7552为service的公网访问地址: #! /bin/bash for (( ; ; )) do curl -I 100.85.125.90:7552 |
返回一个资源特征与地址的列表用于用户终端(例如:浏览器)选择。 301 Moved Permanently 永久移动,请求的资源已被永久的移动到新的URI,返回信息会包括新的URI。 302 Found 资源被临时移动。 303 See Other 查看其它地址。 使用GET和POST请求查看。
新的VPC,并在VPC下创建一个子网。后续在该命名空间下创建Pod、Service等资源时都会在对应的VPC及子网之内,且占用子网中的IP地址。 通常情况下,如果您在同一个VPC下还会使用其他服务的资源,您需要考虑您的网络规划,如子网网段划分、IP数量规划等,确保有可用的网络资源。
imagepull-secret 排查项二:填写的镜像地址错误 CCI支持拉取容器镜像服务中的镜像来创建工作负载。 容器镜像服务中的镜像需要使用镜像的“下载指令”,上传镜像后,您可以在容器镜像服务的镜像中获取,如下图所示。 图1 镜像地址 排查项三:IAM用户没有镜像下载权限 如果您开
新的VPC,并在VPC下创建一个子网。后续在该命名空间下创建Pod、Service等资源时都会在对应的VPC及子网之内,且占用子网中的IP地址。 通常情况下,如果您在同一个VPC下还会使用其他服务的资源,您需要考虑您的网络规划,如子网网段划分、IP数量规划等,确保有可用的网络资源。
CCE容器实例弹性伸缩到CCI服务 CCE突发弹性引擎(对接 CCI)作为一种虚拟的kubelet用来连接Kubernetes集群和其他平台的API。Bursting的主要场景是将Kubernetes API扩展到无服务器的容器平台(如CCI)。 基于该插件,支持用户在短时高负载
快速使用 简介 CCE突发弹性引擎(对接 CCI)作为一种虚拟的kubelet用来连接Kubernetes集群和其他平台的API。Bursting的主要场景是将Kubernetes API扩展到无服务器的容器平台(如CCI)。 基于该插件,支持用户在短时高负载场景下,将部署在云容
cator二进制,最新版本为v2.6.17。 针对不同的操作系统,cci-iam-authenticator的下载地址如表1所示。 表1 下载地址 操作系统 下载地址 查看帮助 Linux AMD 64位 cci-iam-authenticator_linux-amd64 cci
使用CCI集群,在容器内部执行systemctl命令,需要以特权模式(--privileged=true)来启动容器是否支持? 目前,CCI尚不支持特权模式。 特权容器主要场景是让容器共享、操作宿主机的设备,CCI是基于kata的hypervisor虚拟化级别隔离,所以宿主机的资源对容器完全隔离。
助您安全地控制云资源的访问。 通过IAM,您可以在您的云账号中给员工创建IAM用户,并授权控制他们对云资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有CCI的使用权限,但是不希望他们拥有删除CCI等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予
CCI记录的审计日志会上报到CTS,供用户查询和分析,详细介绍和配置方法,请参见查看云审计日志。 日志 CCI为用户提供日志管理功能,用户可配置容器的日志路径和日志上报地址,Pod中集成的fluentbit插件会从日志路径采集日志,并上报到LTS,详细介绍和配置方法,请参见日志管理。 整体上CCI的安全日志能
IP的VPC内,通过执行如下命令获取Pod的监控数据。 curl $podIP:$port/metrics 其中<podIP>为Pod的IP地址,<port>为监听端口,例如curl 192.168.XXX.XXX:19100/metrics
快照的基本功能,创建和使用方式等。 约束与限制 单个镜像快照最多包含20个镜像。 支持私有镜像仓库,但需要提供私有镜像仓库的访问凭证,包括地址、用户名和密码。 如果镜像需要通过公网拉取,则需要事先配置NAT网关服务。 如果镜像快照中只有部分镜像与Pod中镜像相符,则不相符的镜像仍需通过下载拉取。
如果不挂载云存储的话,容器运行产生的数据存储在哪里? 如果没有挂载EVS等磁盘,应用数据存储在容器的物理机磁盘,每个Pod存储空间限制为CPU物理机磁盘为20G,GPU物理机磁盘为20G,如果为专属节点可根据客户需求进行调整。 为了确保数据的安全性,在创建容器时容器引擎会从dev
调度负载到CCI 简介 对于使用CCE集群和CCI的使用场景,用户可以按需将工作负载调度到CCE集群节点或者对接CCI的虚拟节点,本文详细介绍如何将CCE集群的工作负载调度到CCI上。 bursting插件当前提供两种方式管理CCE集群的pod,使其能够调度到CCI: 方式一:通
使用详情请参见:SWR官方文档。 方式二:通过在CCE集群node选取SWR镜像 登录CCE集群节点。 查看SWR镜像仓库中的镜像地址。 获取镜像地址:swr.***.com/cci-test/nginx:1.0.0.x86_64_test。 配置工作负载yaml。 apiVersion:
ig context切换到此次配置的结果。 默认情况下会对用户的配置进行校验,尝试访问IAM及CCI,确保用户配置的IAM认证信息、CCI地址可用。 Generate or modify kubeconfig files based on user configuration.