检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
将工作负载调度到GPU/NPU节点运行,于是可能会出现GPU/NPU节点的CPU、内存资源被普通工作负载占用的情况,导致GPU/NPU资源闲置。 解决方案 在使用GPU/NPU节点时,可以为其添加污点,并通过工作负载容忍度设置,避免非GPU/NPU工作负载调度到GPU/NPU节点上。
作系统”。但随着进一步调研发现,应用部署在Kubernetes集群后,大部分用户节点的CPU利用率不足15%。在调研不同类型客户,排除一些闲置资源、套餐活动等干扰因素后,发现造成资源利用率低的主要因素可归纳为如下几点: 集群规划粒度过细,节点分布过散:集群规划粒度过细,节点分布在
第三方服务集成:网站可能需要调用第三方服务(例如地图服务、社交平台登录等)的API接口,则需要配置CORS允许跨域访问。 使用内容分发网络CDN:静态资源可能通过CDN提供,而CDN域名与主站域名不同,需要使用跨域访问来加载这些资源。 为Nginx Ingress配置跨域访问示例 本文以一个前端应用程序(frontend
第三方服务集成:网站可能需要调用第三方服务(例如地图服务、社交平台登录等)的API接口,则需要配置CORS允许跨域访问。 使用内容分发网络CDN:静态资源可能通过CDN提供,而CDN域名与主站域名不同,需要使用跨域访问来加载这些资源。 ELB Ingress的跨域访问功能依赖ELB能力,使用该
动作:选择“重定向至URL”,当访问请求满足转发策略时,会将请求重定向至指定的URL,并返回指定的状态码。 URL:以 "http://" 或 "https://" 开头的合法的URL。 说明: HTTP协议的路由,支持重定向到HTTP/HTTPS协议;HTTPS协议的路由,只能重定向到HTTPS协议。 返回码:
解决方法 一般情况下,您需要从证书提供商处获取有效的合法证书。如果您需要在测试环境下使用,您可以自建证书和私钥,方法如下: 自建的证书通常只适用于测试场景,使用时界面会提示证书不合法,影响正常访问,建议您选择手动上传合法证书,以便通过浏览器校验,保证连接的安全性。 自己生成tls
上游服务器最大保持连接数 upstream-keepalive-connections 激活与上游服务器连接的缓存。该参数设置每个工作进程中保留在缓存中的闲置keepalive连接的最大数量。当超过这个数字时,最久未使用的连接将被关闭。 320 上游服务器最大连接时间 upstream-keepalive-timeout
竞价计费型实例存在中断机制,实例生命周期不可控,请勿使用竞价计费型实例运行需长时间作业、或稳定性要求极高的服务。 详情请参见ECS计费项。 及时清理闲置资源 及时识别并清理集群中闲置的云服务或者资源,比如未被使用的ECS、EVS、OBS、ELB、EIP等资源。 工作负载资源配置优化 资源请求和限制配置的过
节点池中节点 CPU 总量 * 100% CPU平均使用量 所选时间周期内,节点池的 CPU 平均使用量 CPU闲置|申请量|总量 CPU 闲置:所选时间周期最后一天,节点池中节点的闲置 CPU 之和 CPU 申请量:所选时间周期最后一天,节点池中节点的申请 CPU 之和 CPU 总量:所选时间周期最后一天,节点池中节点的
Pod安全策略开放非安全系统配置示例。 默认:[] - 拓扑管理策略 topology-manager-policy 设置拓扑管理策略。 合法值包括: restricted:kubelet 仅接受在所请求资源上实现最佳 NUMA对齐的Pod。 best-effort:kubelet会优先选择在
${ETH0_IP} works well"; fi; 参考命令中1.1.1.1为示例IP,该IP仅用于触发发送ARP报文。可直接使用,也可替换为任意合法IP。 若回显为如下则表示节点存在隐患(10.2.0.35为示例节点eth0网卡IP,具体以实际回显为准): WARNING, node 10
整工作负载的副本数量,详情请参见工作负载伸缩原理。 节点弹性伸缩:支持在集群资源紧张时自动扩容节点数量,资源闲置时自动缩容节点数量,在满足业务诉求的前提下同时减少资源闲置,提高经济性。详情请参见节点伸缩原理。 云原生观测 健康中心:支持对集群健康状况进行全面检查,帮助您及时发现集
不允许出现同名重复。 格式符合IP和域名格式。 无 允许 CCE Standard/CCE Turbo SAN通常在TLS握手阶段被用于客户端校验服务端的合法性:服务端证书是否被客户端信任的CA所签发,且证书中的SAN是否与客户端实际访问的IP地址或DNS域名匹配。 当客户端无法直接访问集群内网
Alternative Name,缩写SAN)允许将多种值(包括IP地址、域名等)与证书关联。SAN通常在TLS握手阶段被用于客户端校验服务端的合法性:服务端证书是否被客户端信任的CA所签发,且证书中的SAN是否与客户端实际访问的IP地址或DNS域名匹配。 当客户端无法直接访问集群内网
取值范围: 集群ID 默认取值: 不涉及 表2 Query参数 参数 是否必选 参数类型 描述 type 否 String 组件类型 , 合法取值为control,audit,system-addon。不填写则查询全部类型。 control 控制面组件日志。 audit 控制面审计日志。
02400001 Invalid request. 请求体不合法。 请参考返回的message和CCE接口文档修改请求体,或联系技术支持。 400 CCE.03400001 Invalid request. 请求体不合法。 请参考返回的message和CCE接口文档修改请求体,或联系技术支持。
使用自定义证书 您需要参考样例填写pem格式的“证书文件”和“证书私钥”。 使用默认证书 dashboard默认生成的证书不合法,将影响浏览器正常访问,建议您选择手动上传合法证书,以便通过浏览器校验,保证连接的安全性。 单击“安装”。 访问dashboard 登录CCE控制台,单击集群名称
io/is-baremetal和kubernetes.io/availablezone)被v1.19版本kube-apiserver视为非法标签。 v1.19版本中对应的合法标签为node.kubernetes.io/baremetal和failure-domain.beta.kubernetes.io/zone。
1.28版本,提供Alpha特性CRD Validation Ratcheting。该特性允许Patch或者Update请求没有更改任何不合法的字段,将允许CR验证失败。 在Kubernetes 1.28版本,kube-controller-manager添加了--concurrent-cron-job-syncs
1.28版本,提供Alpha特性CRD Validation Ratcheting。该特性允许Patch或者Update请求没有更改任何不合法的字段,将允许CR验证失败。 在Kubernetes 1.28版本,kube-controller-manager添加了--concurrent-cron-job-syncs