检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
格费用、内存规格费用和GPU规格费用。了解每种计费项的计费因子、计费公式等信息,请参考计费项。 如需了解实际场景下的计费样例以及各计费项在不同计费模式下的费用计算过程,请参见计费样例。 费用账单 您可以在“费用中心 > 账单管理”查看与云容器实例相关的流水和明细账单,以便了解您的
String Type of storage,目前支持: bs: 云硬盘存储 nfs: 文件存储 efs: 极速文件存储 如果本参数未指定,将默认返回当前命名空间下bs(云硬盘存储)类型的PVC信息。 请求消息 N/A 响应消息 响应参数 表3 响应参数 参数 参数类型 描述 PersistentVolumeClaim
击YAML创建,输入ConfigMap的YAML定义内容,单击“确定”即可,YAML定义可以参考yaml格式。 云容器实例支持“手工输入”和“文件上传”两种方式来创建ConfigMap。 方式一:手工输入。参照表1设置新增配置参数,其中带“*”标志的参数为必填参数。 表1 新建配置参数说明
页面单击要访问的工作负载。查看Pod实例下面的“监控”页签,该页签显示Pod近一小时的CPU使用率和内存使用率。 图1 Pod列表 CCI控制台上的资源监控信息仅展示CPU使用率和内存使用率。您可前往应用运维管理服务AOM查看更多监控指标。 单击监控页签下方的“查看更多”,进入AOM控制台。
将签名信息添加到消息头,从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):私有访问密钥。与访问密钥ID结合使用,对请求进行加密签名,可标识发送方,并防止请求被修改。
账单中获取计费资源的ID,通过这些ID信息找到具体的资源,然后将其一一删除。具体操作如下: 使用资源名称查找资源 进入“费用中心 > 流水和明细账单”页面。 选择“明细账单”,在如下图所示位置单击鼠标左键,复制资源名称。 图1 复制资源名称 登录管理控制台,选择“容器 > 云容器实例
产环境中推荐您使用OBS并行文件系统,而不推荐OBS对象存储。 导入对象存储 云容器实例支持导入已有的对象存储。为了确保对象存储卷的可靠性和稳定性,请在导入对象存储前先配置密钥,详情请参见访问密钥。 登录云容器实例控制台,单击左侧导航栏的“存储管理 > 对象存储卷”,在右侧页面中选择命名空间,单击“上传密钥”。
iamEndpoint = "<例如华北-北京四: https://iam.cn-north-4.myhuaweicloud.com>" // 地区和终端节点,参考https://developer.huaweicloud.com/endpoint projectName
"name": "pytorch-test" }, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas": 1,
"cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas": 1,
"c6e548f1-adfe-11e9-ba3a-b44326d0c915" }, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas": 1,
如何处理公网无法访问负载? 公网能正常访问的前提是负载已处于运行中状态,如果您的负载处于未就绪或异常状态,公网访问将无法正常使用。 从负载开始创建到公网可以正常访问可需要1分钟到3分钟的时间,在此时间内网络路由尚未完成配置,请稍作等待。 负载创建3分钟以后仍然无法访问。在“工作负载
"f4c79668-adfd-11e9-8041-340a9837e2a7" }, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas": 1,
"c6e548f1-adfe-11e9-ba3a-b44326d0c915" }, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas": 1,
"cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas": 1,
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557,CVSS
"cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas": 1,
"cleanPodPolicy": "Running", "jobMode": "MXTrain", "mxReplicaSpecs": { "Scheduler": { "replicas": 1,
}, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas":
}, "spec": { "pytorchReplicaSpecs": { "Master": { "replicas":