检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
一致的运行环境。 容器镜像提供了完整的运行时环境,确保应用运行环境的一致性。从而不会再出现“这段代码在我机器上没问题”这类问题。 更轻松地迁移、维护和扩展。 容器确保了执行环境的一致性,使得应用迁移更加容易。同时使用的存储及镜像技术,使应用重复部分的复用更为容易,基于基础镜像进一步扩展镜像也变得非常简单。
配置容器信息。 填写以下关键参数,其它参数可保持默认。 参数 示例 参数说明 镜像名称 使用nginx镜像,镜像版本为latest 单击“选择镜像”,在弹出的窗口中切换至“镜像中心”,选择一个公共镜像。 CPU配额 申请值为0.25Core,限制值为0.25Core 申请:容器预分配的CPU值,默认0
使用JSON,如下示例描述了一个名为nginx的Pod,这个Pod中包含一个名为container-0的容器,使用nginx:alpine镜像,使用的资源为100m CPU、200Mi内存。 apiVersion: v1 # Kubernetes的API
致集群升级失败或升级之后业务出现异常。如您确认该修改对业务无影响,可单击确认后继续进行升级操作。 CCE采用标准镜像的脚本进行节点配置一致性检查,如您使用其它自定义镜像有可能导致检查失败。 当前可预期的修改将不会进行拦截,可预期修改的参数列表如下: 表1 可预期修改的参数列表 组件
/usr/share/nginx/html/index.html 制作v1版本镜像: docker build -t nginx:v1 . 登录SWR,并将镜像上传至SWR镜像仓库,具体操作步骤请参见客户端上传镜像。其中container为SWR中的组织名,请根据实际填写。 docker
修改NetworkManager的配置 节点不可用 重置节点,具体请参见重置节点。 删除节点上的cce-pause等系统镜像 导致无法正常创建容器,且无法拉取系统镜像 请从其他正常节点复制该镜像恢复 在ECS侧对节点池下的节点进行规格变更 节点的规格与节点池定义的规格不一致,导致在弹性扩缩容时出现非预期现象(多扩或者少扩)
everest.io/obs-volume-type obs存储类型;当前支持标准(STANDARD)和低频(WARM)两种存储类型。和上述步骤的PV保持一致。 csi.storage.k8s.io/fstype 指定文件类型,支持“obsfs”与“s3fs”。与上述步骤中静态obs存储的PV的fsType保持一致。
不变的。 本例中,没有需要提取的自身配置项。 说明: 为确保镜像无需经常更换,建议针对应用的各种配置进行分类。 经常变动的配置,例如周边对接信息、日志级别等,建议作为环境变量的方式来配置。 不变的配置,可以直接写到镜像中。 父主题: 实施步骤
限。 bms:*:list* - BMS(裸金属服务器)所有资源列表的查看权限。 ims:*:get* - IMS(镜像服务)所有资源详情的查看权限。 ims:*:list* - IMS(镜像服务)所有资源列表的查看权限。 elb:*:get - ELB(弹性负载均衡)所有资源详情的查看权限。
ice后端对应的Pod,即可实现让服务从一个版本直接切换到另一个版本。示意图如下: 前提条件 已上传Nginx镜像至容器镜像服务。为方便观测流量切分效果,Nginx镜像包含v1和v2两个版本,欢迎页分别为“Nginx-v1”和“Nginx-v2”。 资源创建方式 本文提供以下两种
法正常创建。 方案一:清理镜像 您可以执行以下步骤清理未使用的镜像: 使用containerd容器引擎的节点: 查看节点上的本地镜像。 crictl images -v 确认镜像无需使用,并通过镜像ID删除无需使用的镜像。 crictl rmi {镜像ID} 使用docker容器引擎的节点:
迁移 容器镜像迁移 将K8s集群迁移到CCE
容器安全插件 CCE密钥管理(对接 DEW) 容器镜像签名验证 父主题: 插件
产品发布记录 集群版本发布记录 操作系统镜像发布记录 插件版本发布记录
API 的机制,用来管理自定义对象。 自定义资源类型 自定义资源类型 参数名 取值范围 默认值 是否允许修改 作用范围 kind 无 无 允许 CCE Standard/CCE Turbo 自定义资源名称 自定义资源名称 参数名 取值范围 默认值 是否允许修改 作用范围 metadata
在容器使用场景下,GPU驱动是安装在节点上的,而CUDA Toolkit一般会在应用程序的容器镜像构建时预安装,或者可直接使用Nvidia官方已预装CUDA Toolkit的基础镜像构建应用容器镜像。GPU驱动和CUDA Toolkit版本需要配套才可以正常使用GPU资源。 您可以使用
布的修复版本(openssh-8.8p1-2.r34),详情请参见官方公告。 对于新建的集群节点,CCE将提供已修复该漏洞的节点镜像,请留意操作系统镜像版本说明关注修复进展。 相关链接 Ubuntu漏洞公告:https://ubuntu.com/security/CVE-2024-6387
存储配置:单击数据盘后方的“展开高级设置”可进行如下设置: Pod容器空间分配:即容器的basesize设置,每个工作负载下的容器组 Pod 占用的磁盘空间设置上限(包含容器镜像占用的空间)。合理的配置可避免容器组无节制使用磁盘空间导致业务异常。建议此值不超过容器引擎空间的 80%。该参数与节点操作系统和容器存储Rootfs相关,部分场景下不支持设置。
通常可以通过如下三种方式追加环境变量。 制作镜像的Dockerfile中配置LD_LIBRARY_PATH。(推荐) ENV LD_LIBRARY_PATH /usr/local/nvidia/lib64:$LD_LIBRARY_PATH 镜像的启动命令中配置LD_LIBRARY_PATH。
CoreDNS配置优化包含客户端优化及服务端优化。 在客户端,您可以通过优化域名解析请求来降低解析延迟,通过使用合适的容器镜像、节点DNS缓存NodeLocal DNSCache等方式来减少解析异常。 优化域名解析请求 选择合适的镜像 避免IPVS缺陷导致的DNS概率性解析超时 使用节点DNS缓存NodeLocal DNSCache