检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
云容器引擎提供容器优化的各类型操作系统镜像,在原生Kubernetes集群和运行时版本基础上提供额外的稳定测试和安全加固,减少管理成本和风险,并提高应用程序的可靠性和安全性。 高效性 自建Kubernetes集群需要自行搭建镜像仓库或使用第三方镜像仓库,镜像拉取方式多采用串行传输,效率低。
信息与集群环境解耦,有效避免程序硬编码或明文配置等问题导致的敏感信息泄密。 容器镜像签名验证 容器镜像签名验证插件(swr-cosign)提供镜像验签功能,可以对镜像文件进行数字签名验证,以确保镜像文件的完整性和真实性,有效地防止软件被篡改或植入恶意代码,保障用户的安全。 其他插件
/proc/self/fd/<num>。 可通过以下命令查看容器镜像元数据: docker运行时执行:docker inspect <镜像ID> containerd运行时执行:crictl inspecti <镜像ID> 图2 有安全风险的镜像配置示例 漏洞修复方案 规避措施: 配置工作负载的WORKDIR为固定目录。
插件开启自动安装驱动时,插件里负责安装驱动的Pod的镜像tag,一般与device_version相同 swr_addr 是 String 镜像仓库地址 swr_user 是 String 镜像仓库租户路径 表3 flavor 参数 是否必选 参数类型 描述 description 否 String
默认:0 不支持修改 替代镜像仓库配置 registry-mirrors 配置一个或多个镜像仓库,以便在从容器运行时获取镜像时使用替代的镜像仓库。 不配置时镜像仓库默认为docker.io,且配置SWR镜像仓库为替代镜像仓库。 镜像仓库需要是IP地址或域名,替代的镜像仓库需要是http:
"-g", "daemon off;"] 使用上面Dockerfile构建镜像并上传到SWR镜像仓库,镜像名称为nginx:exporter。上传镜像的具体方法请参见客户端上传镜像。 在左侧导航栏选择“我的镜像”,单击右侧“客户端上传”,在弹出的页面中单击“生成临时登录指令”,单击复制登录指令。
意此处定义的“镜像地址”务必和容器镜像仓库中对应的镜像地址保持一致。否则创建工作负载会异常,提示镜像拉取失败。 镜像地址获取方法如下:在CCE控制台,单击左侧导航栏的“镜像仓库”,进入容器镜像服务控制台。在“我的镜像 > 自有镜像”中,单击已上传镜像的名称,在“镜像版本 ”页签的
定时任务停止一段时间后,为何无法重新启动? 创建有状态负载时,实例间发现服务是指什么? CCE容器拉取私有镜像时报错“Auth is empty” CCE集群中工作负载镜像的拉取策略有哪些? 鲲鹏集群Docker容器挂载点被卸载 下载镜像缺少层如何解决? 容器内的文件权限和用户都是问号 父主题: 工作负载
Ingress实现灰度发布和蓝绿发布 使用ASM实现灰度发布和蓝绿发布 容器镜像迁移相关 使用docker命令将镜像迁移至SWR 使用image-migrator将镜像迁移至SWR 跨云Harbor同步镜像至华为云SWR DevOps相关 在CCE中安装部署Jenkins Gitlab对接SWR和CCE执行CI/CD
重启自动升级:每次都尝试重新下载镜像。 重启手动升级:如果本地有该镜像,则使用本地镜像,本地不存在时下载镜像。 APM2.0探针 探针版本:选择探针的版本。 “探针升级策略”,默认为“重启自动升级”。 重启自动升级:每次都尝试重新下载镜像。 重启手动升级:如果本地有该镜像,则使用本地镜像,本地不存在时下载镜像。
在构建作业中,配置编译器和构建参数,以便从Git仓库中获取源代码并进行编译。 在构建成功后,将编译生成的镜像推送到SWR镜像仓库中。 在测试环境中,使用Kubernetes集群来部署这个镜像。 测试通过并经过审批后,将此镜像部署到另一个Kubernetes集群的生产环境中。 图1 方案架构图 方案优势
漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2024-0132 严重 2024-09-26 漏洞影响 在NVIDIA Container Toolkit v1.16.1及更早版本的环境中,攻击者通过运行一个恶意镜像,可能实现容器逃逸,从而
0、Ubuntu 22.04、EulerOS 2.9、EulerOS 2.10操作系统,相关团队和CCE已修复该问题,请关注操作系统镜像版本说明。 在发布修复的OS镜像后,新建集群、节点默认修复该漏洞,存量节点可通过重置节点修复。若集群版本已经EOS,需先升级集群版本。 相关链接 https://nsfocusglobal
v1的release_agent特性存在可以被利用在容器内逃逸到OS上的安全问题,该问题已被收录为CVE-2022-0492。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2022-0492 高 2021-02-07 漏洞影响 该漏洞为Linux内核
CCE删除集群,支持勾选删除日志组。 创建集群时支持选择用户自己管理的KMS实例来进行Secret加密落盘ETCD。 通过私有镜像创建节点,支持保留镜像密码选项。 CCE支持GPU渲染场景。 CCE支持ELB全端口类型监听器。 修复部分安全问题。 v1.29版本 表2 v1.29补丁版本发布说明 CCE集群补丁版本号
CCE容器中域名解析的最佳实践 CCE中使用x86和ARM双架构镜像 通过Core Dump文件定位容器问题 在CCE Turbo集群中配置Pod延时启动参数 使用SWR触发器自动更新工作负载版本 使用SWR企业版镜像仓库镜像
插件安装驱动时,插件里负责安装驱动的Pod的镜像tag,一般与device_version相同 obs_url 是 String 当从默认驱动地址中下载GPU驱动时,该值为GPU的驱动地址 swr_addr 是 String 镜像仓库地址 swr_user 是 String 镜像仓库租户路径 表3 custom
避免误操作引起节点故障。 表1中的参数已经过测试验证,请勿自行修改其他参数以免引起节点故障。 修改节点系统参数的命令仅在使用公共镜像时有效,使用私有镜像时本文中提供的命令仅供参考。 节点重启后需执行sysctl -p用于刷新参数值。 表1 系统参数可优化列表 参数名称 参数位置
以上文件仅为示例,您可以根据您的业务需求进行替换或修改。 设置全局变量 流水线运行过程中,会先Build镜像上传到SWR,然后执行kubectl命令在集群中部署,这就需要能够登录SWR镜像仓库,并且要有集群的连接凭证。实际执行中可以将这些信息在Gitlab中定义成变量。 登录Gitla
Ingress实现灰度发布和蓝绿发布 使用ASM实现灰度发布和蓝绿发布 容器镜像迁移实践 使用docker命令将镜像迁移至SWR 使用image-migrator将镜像迁移至SWR 跨云Harbor同步镜像至华为云SWR DevOps实践 在CCE中安装部署Jenkins Gitlab对接SWR和CCE执行CI/CD