检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"workingDir" : "/home" } ], "imagePullSecrets" : [ { "name" : "imagepull-secret" } ], "restartPolicy"
pull命令即可下载镜像,如下所示。 docker pull mysql:5.7 docker pull wordpress 下载完成后,执行docker images命令可以看到本地已经存在两个镜像,如下图所示。 运行容器 使用容器引擎可以直接运行Wordpress和MySQL,且可以使用--lin
"-Mbignum=bpi", "-wle", "print bpi(2000)" ], "image" : "perl", "imagePullPolicy" : "Always", "name" : "pi",
"workingDir" : "/home" } ], "imagePullSecrets" : [ { "name" : "imagepull-secret" } ], "restartPolicy"
io/eip-bandwidth-name: "xxx" spec: initContainers: - name: init image: busybox:latest command: ['timeout', '60', 'sh', '-c', "until grep
"workingDir" : "/home" } ], "imagePullSecrets" : [ { "name" : "imagepull-secret" } ], "restartPolicy"
sizeLimit: 10Gi containers: - name: prometheus image: 'swr.cn-north-7.myhuaweicloud.com/cci_k8s_gcr_io/...' args:
openvessel.io/volume-names CCI pod日志采集相关,日志采集插件注入。 日志 coordinator.cci.io/image-replacement 镜像地址前缀替换相关。 镜像 父主题: CCE突发弹性引擎(对接CCI)
相应的镜像快照。在创建负载过程中,使用预先创建的镜像快照,可以跳过镜像拉取动作,提升负载的启动速度。 用户在创建Pod时使用镜像快照(ImageSnapshot),可以避免镜像下载,减少Pod启动时间。 支持区域:华东-上海一 镜像快照 插件管理 插件是对现有功能的扩展,当前云容
[]}' spec: containers: - name: container-1 image: nginx:latest 约束与限制 使用场景 使用说明 CCE内容器日志采集 + CCI集群容器日志采集 CCE集群内的工作负载支持三种日志采集类型:
"workingDir" : "/home" } ], "imagePullSecrets" : [ { "name" : "imagepull-secret" } ], "restartPolicy"
支持使用kubectl,且提供图形化控制台,让您能够拥有完整的端到端使用体验,使用云容器实例前,建议您先了解相关的基本概念。 镜像(Image) 容器镜像是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的配置参数(如匿名卷、环
使用ConfigMap ConfigMap是一种用于存储应用所需配置信息的资源类型。资源创建完成后,可在容器应用中作为文件使用。 创建ConfigMap 登录云容器实例控制台,单击左侧导航栏的“配置中心 > 配置项(ConfigMap)”,在右侧页面中选择命名空间,单击“创建配置项”。
使用Secret Secret是Kubernetes中一种加密存储的资源对象,您可以将认证信息、证书、私钥等保存在密钥中,在容器启动时以环境变量加载到容器中,或以文件方式挂载到容器中。 Secret与SSL证书共用同一个配额。 建议用户对上传的Secret进行加密处理。 创建Secret
IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。 通过IAM,您可以通过授权控制他们对华为云资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有CCI的使用权限,但是不希望他们拥有删除CCI等高危操作的权限,那么您可以使用IAM进行权限分配,通过授予用户仅
助您安全的控制云资源的访问。 通过IAM,您可以在您的云账号中给员工创建IAM用户,并授权控制他们对云资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有CCI的使用权限,但是不希望他们拥有删除CCI等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予
"lastTimestamp" : "2018-09-03T12:58:09Z", "message" : "pulling image \"*.*.*.*:20202/cci/redis:V1\"", "metadata" : { "creationTimestamp"