已找到以下 162 条记录
AI智能搜索
产品选择
云容器实例 CCI
没有找到结果,请重新输入
产品选择
云容器实例 CCI
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
会话过期
当前登录超时,请重新登录
  • 存活探针(liveness probe) - 云容器实例 CCI

    initialDelaySeconds一般要设置大于0,这是由于很多情况下容器虽然启动成功,但应用就绪也需要一定时间,需要等就绪时间之后才能返回成功,否则就会导致probe经常失败。 另外failureThreshold可以设置多次循环探测,这样在实际应用中健康检查程序就不需要多次循环,这一点在开发应用时需要注意。

  • 什么是环境变量? - 云容器实例 CCI

    什么是环境变量? 环境变量是指容器运行环境中设定一个变量。环境变量可以在工作负载部署后修改,为工作负载提供了极大灵活性。 在CCI中设置环境变量与Dockerfile中“ENV”效果相同。 父主题: 基本概念类

  • 使用kubernetes官方Python SDK访问CCI - 云容器实例 CCI

    g生成kubeconfig配置文件。 这里示例代码采用了定期刷新token方式来防止token过期(缓存值token有效期为24小时),您可以增加获取失败重试操作,以提升可用性。 定期刷新token方式不适用于该账号权限发生变更情形,如果账号权限发生变更(如主账号变更子

  • 使用PersistentVolumeClaim申请持久化存储 - 云容器实例 CCI

    个Pod定义了一个名为“pvc-test-example”Volume,并将这个Volume挂载到容器“/tmp/volume0”路径,这样您写入到/tmp数据就是写到名为pvc-testPVC中。 写入上面申请sas型云硬盘中 apiVersion: v1 kind:

  • 使用kubernetes官方Java SDK访问CCI - 云容器实例 CCI

    安装cci-iam-authenticator 请参考使用kubectl,下载安装及设置cci-iam-authenticator。 安装kubernetes-client/java 详情请参考Installation 。 当前CCI服务开放API对应Kubernetes版本为1.19,根据Version

  • 使用client-go访问CCI - 云容器实例 CCI

    clusters,推荐使用SDK版本为k8s.io/client-go@kubernetes-1.19.0。 CCI服务是共享集群,不支持watch集群下全量命名空间以及全量命名空间下资源,支持watch指定命名空间下资源。 使用Go SDK 示例已通过以下版本测试: k8s.i

  • 极速文件存储卷 - 云容器实例 CCI

    可为导入SFS Turbo指定挂载参数。 挂载参数可设置mount命令指定文件系统挂载选项,当前仅支持noac,即用于禁止本地文件和目录缓存,支持客户端实时从远端SFS Turbo读取数据。 此处设置挂载参数仅对当前命名空间下创建极速文件存储卷有效。 图2 设置SFS Turbo挂载参数

  • 公网访问 - 云容器实例 CCI

    负载访问端口:负载提供访问端口。 容器端口:容器监听端口,负载访问端口映射到容器端口。 HTTP路由配置 映射路径:URL访问路径,必须以“/”开头,如“/api/web”,也可以是根路径“/”。 负载访问端口:前面设置负载访问端口。 如下图所示,假如ELB实例IP地址为“10

  • 修改/dev/shm容量大小 - 云容器实例 CCI

    存储、灾难恢复、共享运行时数据等场景,任务实例删除或迁移会导致临时路径被删除。 CCI支持挂载Memory类型EmptyDir,用户可通过指定EmptyDir分配内存大小并挂载到容器内/dev/shm目录来实现/dev/shm容量修改。 apiVersion: v1 kind:

  • 无状态负载(Deployment) - 云容器实例 CCI

    行权限设置后才可使用账号私有镜像。 CCI当前暂不支持对接第三方镜像仓库。 镜像单层解压后实际大小不能超过20G。 开源镜像中心:展示了镜像中心公共镜像。 共享镜像:展示了容器镜像服务中他人共享镜像。 镜像选择完成后,需要选择镜像版本、设置容器名称、设置容器占用CPU

  • 为委托账号授权命名空间权限 - 云容器实例 CCI

    为委托账号授权命名空间权限 命名空间下资源权限授权,是基于Kubernetes RBAC能力授权。通过权限设置可以让不同委托账号拥有操作指定Namespace下Kubernetes资源权限。 本章节通过简单命名空间授权方法,将CCI服务委托账号授予操作不同命名空间资源权限,从而使委托账号拥有命名空间的操作权限。

  • Label - 云容器实例 CCI

    资源时候设置,也可以在后期添加和修改。 以Pod为例,当Pod变得多起来后,就显得杂乱且难以管理,如下图所示。 图1 没有分类组织Pod 如果我们为Pod打上不同标签,那情况就完全不同了,如下图所示。 图2 使用Label组织Pod 添加Label Label形式为key

  • 创建用户并授权使用CCI - 云容器实例 CCI

    根据企业用户职能,设置不同访问权限,以达到用户之间权限隔离。 将CCI资源委托给更专业、高效其他云账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 如果云账号已经能满足您要求,不需要创建独立IAM用户,您可以跳过本章节,不影响您使用CCI服务其它功能。 本

  • 基于IAM进行访问控制 - 云容器实例 CCI

    对权限最小化安全管控要求。 策略:IAM最新提供一种细粒度授权能力,可以精确到具体服务操作、资源以及请求条件等。这是一种更加灵活授权方式,能够满足企业对权限最小化安全管控要求。例如:针对ECS服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定管理操作。多

  • 权限管理 - 云容器实例 CCI

    不允许删除CCI权限,控制他们对CCI资源使用范围。 如果您云账号已经能满足您要求,不需要创建独立IAM用户进行权限管理,您可以跳过本章节,不影响您使用CCI服务其它功能。 IAM是云平台提供权限管理基础服务,无需付费即可使用,您只需要为您账号中资源进行付费。 关

  • 使用ConfigMap - 云容器实例 CCI

    *配置项名称 新建ConfigMap名称。 请输入以小写字母或数字开头,小写字母、数字、中划线(-)、点(.)组成(其中两点不能相连,点不能与中划线相连),小写字母或数字结尾1到253字符字符串 描述 ConfigMap描述信息。 配置项数据 ConfigMap存储配置数据。其

  • kube-proxy安全漏洞CVE-2020-8558公告 - 云容器实例 CCI

    CI服务均不受本次漏洞影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞(CVE-2020-8558),Kubernetes节点设置允许相邻主机绕过本地主机边界进行访问。 Kubernetes集群节点上如果有绑定在127.0.0.1上服务,则该服务可以被同

  • 使用Secret - 云容器实例 CCI

    字符字符串。 描述 密钥描述信息。 *密钥数据 Secret数据可以在容器中使用。其中,“键”代表文件名;“值”代表文件中内容。 单击“添加数据” 。 输入键、值(支持base64自动转码,如果您勾选“自动转码”,则可以输入未转码Secret值)。 密钥标签 标签以Ke

  • 为用户/用户组授权命名空间权限 - 云容器实例 CCI

    命名空间是对一组资源和对象抽象整合。在同一个集群内可创建不同命名空间,不同命名空间中数据彼此隔离,使得它们既可以共享同一个集群服务,也能够互不干扰。命名空间一个重要作用是充当一个虚拟集群,用于多种工作用途,满足多用户使用需求。 本章节将沿用创建用户并授权使用CCI中创建IAM用户

  • 修复Linux内核SACK漏洞公告 - 云容器实例 CCI

    未关联ELB、EIP容器实例,因为不对公网暴露,不受该漏洞影响,无需处理。 无状态负载(Deployment):漏洞修复之后(7月11日0点之后)创建无状态负载,不受该漏洞影响;漏洞修复之前(7月11日0点之前)创建无状态负载,建议选择业务不受影响时间窗口,删除并重新创建负载Pod实例。