检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
“default”。 服务:选择一个目标服务,仅支持访问类型为负载均衡的服务,查询结果已过滤。 线路类型: 全网默认:必选,未匹配到已设置的线路时,会返回默认解析结果。 运营商线路解析:根据访问用户所在运营商网络调度到最佳访问地址。默认值为“电信/地区默认”,支持指定运营商及地区,其中地区选择的细粒度为省级。
SOA类型的记录集标识了对此域名具有最终解释权的主权威服务器。 NS类型的记录集标识了此域名的权威服务器。 您可以根据域名所在区域修改NS记录集的值,详细内容请参考华为云DNS对用户提供域名服务的DNS是什么?。 步骤二:更改域名的DNS服务器 域名的DNS服务器定义了域名用于解析的权威DNS服务器。 当通过云解析服
fig。关于KubeConfig文件的更多说明请参考使用kubeconfig文件组织集群访问。 准备网络环境 云下、云上网络打通后,建议从本地数据中心服务器ping目标VPC下的华为云服务器私网IP,以验证网络是否成功连接。 用户可选用如下两种方案将线下自有IDC或第三方云厂商的网络环境与华为云VPC打通。
kube/config。kubeConfig文件:用于配置对Kubernetes集群的访问,KubeConfig文件中包含访问注册Kubernetes集群所需要的认证凭据以及Endpoint(访问地址),详细介绍可参见Kubernetes文档。 -s, --api-server:Kubernetes
g。关于KubeConfig文件的更多说明请参考使用kubeconfig文件组织集群访问。 步骤一:准备网络环境 云下、云上网络打通后,建议从本地数据中心服务器ping目标VPC下的华为云服务器私网IP,以验证网络是否成功连接。 将线下自有IDC或第三方云厂商的网络环境与华为云VPC打通。
型和共享型实例。共享型仅支持集群所在VPC下的负载均衡实例,查询结果已自动过滤。独享型仅支持集群所在 VPC下、实例规格支持网络型、有私有IP地址的独享型负载均衡实例,查询结果已自动过滤。 新建负载均衡:单击新建负载均衡,选择所需的负载均衡规格。 网关负载: 网关实例数:设置网关
看对应的服务实例。 支持通过单击,筛选对应条件下的服务实例。 支持通过实例名称查询服务实例,直接在搜索栏输入关键字即可。 单击实例名称,进入实例的基本信息页面。 服务实例的通用信息 参数 说明 版本 实例所属的服务的版本。 所属服务 实例所属的服务。 状态 当前实例的运行状态。 区域
义,服务名称必须唯一。 访问类型: 集群内访问(ClusterIP):只能集群内访问服务。 节点访问(NodePort):可以通过集群内任意节点访问到服务。 负载均衡(LoadBalancer):通过弹性负载均衡从公网访问到工作负载。 服务亲和(仅节点访问、负载均衡设置): 集群
如果ELB与成员集群的网络不在同一VPC内,ELB需要支持开启跨VPC访问的开关。 MCS为跨集群后端工作负载提供统一入口和四层网络访问,因此需要在联邦中提前部署可用的工作负载(Deployment)和服务(Service)。若您无可用工作负载和服务,请参考无状态负载和集群内访问(ClusterIP)创建。 设置集
源的名称和数量,您可以分别访问AWS的EC2面板和VPC面板,查看并删除相应资源。 表1中,${clusterName}为您的集群名称,${random5}为长度是5的随机字符串。 表1 资源的名称和数量 控制台 资源类型 数量 名称 EC2面板 EC2 控制节点:3 工作节点:n
Service名称:自定义服务名称,例如nginx-v1。 访问类型:选择集群内访问。 选择器:单击“引用负载标签”,选择对应的工作负载,例如nginx。 端口配置:容器端口填写业务容器进程监听端口,例如80。服务端口填写通过service访问的端口,例如5566。 创建nginx-v2服务
并以“负载均衡”类型的服务对外提供访问。5中的域名访问创建成功后,系统自动为所选择的根域名添加解析记录,并且在UCS侧生成一个统一的对外访问路径(域名地址),因此,我们通过访问这个域名地址就可以验证流量的分配情况。 获取域名访问地址。 登录UCS控制台,选择左侧导航栏中的“容器舰队”。
Indication),即客户端在TLS握手阶段建立连接使用的服务Host名做路由选择。 下图中,service1服务对service2服务的访问会自动启用双向认证,对service1服务和service2服务的代码都无须修改,而且对双方的证书密钥也无须维护。 父主题: 流量策略
请求示例 无 响应示例 无 状态码 状态码 描述 200 删除容器舰队成功 400 客户端请求错误,服务器无法执行请求 403 服务器拒绝执行请求 404 资源不存在 500 服务器内部错误 错误码 请参见错误码。 父主题: 容器舰队
过eBPF技术在Linux内核层面实现网络和安全通信。它支持多种传输层协议,例如TCP、UDP和HTTP,并提供了多种安全特性,例如应用层访问控制和服务网格支持。Cilium还支持Kubernetes网络策略,并提供了全局网络和服务发现功能,能够帮助管理员更好地管理和部署云原生应用和服务。
和舰队设计,可实现企业不同部门或项目之间的权限隔离。 图1 权限设计 UCS权限类型 UCS权限管理是在IAM与Kubernetes的角色访问控制(RBAC)的能力基础上,打造的细粒度权限管理功能。支持UCS服务资源权限、集群中Kubernetes资源权限两种维度的权限控制,这两
最大长度:16384 响应参数 无 请求示例 无 响应示例 无 状态码 状态码 描述 200 删除集群成功 400 客户端请求错误,服务器无法执行请求 404 资源不存在 500 服务器内部错误 错误码 请参见错误码。 父主题: UCS集群
操作联邦时,后者生效。 在集群联邦和成员集群上分别创建的RBAC资源互相不感知、不影响。通过集群联邦入口配置的RBAC权限仅直接访问联邦时生效;直接访问成员集群时,仅成员集群上配置的RBAC生效。 在分配细粒度鉴权时,谨慎使用ClusterRole、ClusterRoleBind
服务(Service) 集群内访问(ClusterIP) 节点访问(NodePort) 负载均衡(LoadBalancer) 父主题: 服务与路由
IAM用户配置UCS服务权限 应用场景 UCS在统一身份认证服务(IAM)能力基础上,为用户提供细粒度的权限管理功能,帮助用户灵活便捷地对租户下的IAM用户设置不同的UCS资源权限,结合权限策略和舰队设计,可实现企业不同部门或项目之间的权限隔离。 例如,某公司同时推进两个项目组,每个项目组中有多名成员,权限分配如图1