检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Pod带宽限制仅支持普通容器(容器运行时为runC),暂不支持安全容器(容器运行时为Kata)。 Pod带宽限制不支持HostNetwork类型Pod。 操作步骤 编辑工作负载yaml文件。 vi deployment.yaml 根据需要在spec.template.metadata
授权方式:用户进入云原生成本治理页面,界面会自动弹出“确认授权”页面,用户单击“确认授权”按钮后系统自动完成授权。所授予的权限类型请参考表1。 表1 资源权限 授权类型 权限名称 描述 CCE IAM ReadOnlyAccess 云原生成本治理获得该权限后,支持子用户进行访问云原生成本治理,因此需要获得该权限。
以集群为例,假设用户于2023/04/18 15:29:16购买了一个按需计费的集群,由于业务需要,于2023/04/18 16:30:30执行按需转包年/包月操作,生成类型为“按需转包年/包月”的订单。用户支付订单后,按需转包年/包月的集群立即生效。在“费用中心 > 账单管理”页面将生成如下三条账单信息: 按需:2023/04/18
和该集群的原名同样不可以重复。 集群状态:当前集群的运行状态,详情请参见集群生命周期。 集群类别:显示当前集群为CCE Standard集群或CCE Turbo集群,两者差异请参见集群类型对比。 集群创建时间:显示集群创建的时间,CCE以该时间作为计费依据。 集群配置 集群创建完成后,可修改的基本配置如下:
s 1.13版本,2019年9月底将提供补丁进行修复。针对低于Kubernetes 1.13集群版本将提供升级能力。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 拒绝服务攻击 CVE-2019-9512 高 2019-08-13 资源管理错误 CVE-2019-9514
com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 华为云修复时间 输入验证错误 CVE-2019-11477 高 2019-06-17 2019-07-06
退订包年/包月节点时,订单处理需要一定时间,在此期间节点处于不可用状态,预计5-10分钟后自动清理该节点。 删除节点会导致与节点关联的本地持久卷类型的PVC/PV数据丢失,无法恢复,且PVC/PV无法再正常使用。删除节点时使用了本地持久存储卷的Pod会从删除的节点上驱逐,并重新创建Po
routine数 次 Go routine次数 指标清单 APIServer视图使用的指标清单如下: 表4 APIServer视图指标清单 指标 指标类型 说明 up gauge 组件状态 apiserver_request_total counter apiserver请求数按照返回码等维度的计数
GPU等资源在分配时都需要考虑。这个时候DRF应运而生,简单来说DRF就是 max-min fairness 算法的泛化版本,可以支持多种类型资源的公平分配, 即每个用户的主资源满足 max-min fairness 要求。 每个Job资源的Share值计算如下: Share =
作系统重装,并在重装后登录节点执行清理脚本完成CCE组件清理,具体步骤参见重装操作系统失败如何处理。 移除节点会导致与节点关联的本地持久卷类型的PVC/PV数据丢失,无法恢复,且PVC/PV无法再正常使用。移除节点时使用了本地持久存储卷的Pod会从移除的节点上驱逐,并重新创建Po
io/arch 节点处理器架构。 kubernetes.io/hostname 节点名称。 kubernetes.io/os 节点操作系统类型。 node.kubernetes.io/subnetid 节点所在子网的ID。 os.architecture 表示节点处理器架构。 例
in、admin、edit、view四种ClusterRole角色的权限,这四种权限是针对命名空间中所有资源进行配置,无法对命名空间中不同类别资源(如Pod、Deployment、Service等)的增删改查权限进行配置。 解决方案 Kubernetes提供一套RBAC授权机制,
详情请参考链接:https://github.com/kubernetes/kubernetes/issues/92315 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 代码注入 CVE-2020-8558 高 2020-07-08 漏洞影响 当攻击者拥有主机网络配
每个通过卷挂载日志的路径下,ICAgent最多采集20个日志文件。 每个ICAgent最多采集1000个容器标准输出日志文件,容器标准输出日志只支持json-file类型。 每个节点上,所有日志策略采集的日志文件总数不能超过4096个。 - 父主题: 日志中心
例如下图,开发环境/联调环境/测试环境分别创建了命名空间。 图1 不同环境创建对应命名空间 按照应用划分命名空间 对于同个环境中,应用数量较多的情况,建议进一步按照工作负载类型划分命名空间。例如下图中,按照APP1和APP2划分不同命名空间,将不同工作负载在逻辑上当做一个工作负载组进行管理。且同一个命名空间内的工
delay=0s timeout=1s period=10s #success=1 #failure=3 这一行表示Liveness Probe的具体参数配置,其含义如下: delay:延迟,delay=0s,表示在容器启动后立即开始探测,没有延迟时间 timeout:超时,timeout=
见基础资源。 集群控制面组件说明 当前CCE支持收集以下三种类型的控制面日志,每个日志流对应一个Kubernetes控制层面组件。关于这些组件的更多信息,请参见Kubernetes组件。 表1 集群控制面组件说明 类别 组件 日志流 说明 控制面组件日志 kube-apiserver
Security Admission配置是命名空间级别的,控制器将会对该命名空间下Pod或容器中的安全上下文(Security Context)以及其他参数进行限制。其中,privileged策略将不会对Pod和Container配置中的securityContext字段有任何校验,而Base
37),按照目前NVIDIA官方公告判断暂不受影响;如果您自行安装或更新过节点上的NVIDIA GPU驱动,则可能存在该漏洞。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2021-1056 中 2021-01-07 漏洞影响 按照NVIDIA官方给
例时,无法在集群内的节点和容器中访问Ingress(或其他集群的Service),因为kube-proxy会在ipvs-0的网桥上挂载LB类型的Service地址,ELB的流量会被ipvs-0网桥劫持。建议Ingress和Service(或不同集群的Service)使用不同ELB实例。