检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
done fi depmod ${sys_version} } upgrade_kmod 执行完成后,重启虚拟机。 相关链接 集群节点高危操作 父主题: 节点运行
根据提供的插件模板,安装插件实例。 查询AddonTemplates列表 插件模板查询接口,查询插件信息。 更新AddonInstance 更新插件实例的功能。 删除AddonInstance 删除插件实例的功能。 获取AddonInstance详情 获取插件实例详情。 获取AddonInstance列表
节点OS镜像使用了Ubuntu。 EulerOS 2.5 和CentOS 7.6的集群节点不受该漏洞影响。 漏洞修复方案 容器内进程使用非root用户启动的进程可以通过为工作负载配置安全计算模式seccomp,建议配置RuntimeDefault模式或者禁用unshare等系统调用。具体配置方法可参考社区官方资料使用
漏洞修复方案 华为云CCE集群未开启runc的systemd cgroup特性,不受runc漏洞CVE-2024-3154影响,请放心使用。 相关链接 runc systemd cgroup特性:https://github.com/opencontainers/runc/blob/main/docs/systemd
支持命名空间亲和调度 支持节点数据盘划分用户空间 支持集群cpu管理策略 支持集群下的节点跨子网(容器隧道网络) v1.13.7-r0 主要特性: Kubernetes同步社区1.13.7版本 支持网络平面(NetworkAttachmentDefinition) 参考链接 社区v1.11与v1.13版本之间的CHANGELOG
clusters Array of Clusters objects 集群列表。 users Array of Users objects 存放了指定用户的一些证书信息和ClientKey信息。 contexts Array of Contexts objects 上下文列表。 current-context
控制聚合API Server。 该漏洞已在v1.23.5-r0、v1.21.7-r0、v1.19.16-r4版本的CCE集群中修复。 相关链接 https://github.com/kubernetes/kubernetes/issues/112513 父主题: 漏洞公告
er守护进程将没有正文的请求转发到AuthZ插件,进而导致未授权操作和权限提升。未使用AuthZ插件或运行旧版Docker Engine的用户不易受到影响。 当前CCE采用华为优化的Docker容器,未启用Docker的AuthZ插件,因此不会触发该漏洞。 判断方法 您可以在节点上执行命令查看Docker使用的插件。
虑微服务治理的解决方案,并且将解决方案融合到其业务系统中。 价值 云容器引擎深度集成应用服务网格,提供开箱即用的应用服务网格流量治理能力,用户无需修改代码,即可实现灰度发布、流量治理和流量监控能力。 优势 开箱即用 与云容器引擎无缝对接,一键开启后即可提供非侵入的智能流量治理解决方案。
DNS来引入存根域。但是,这导致自定义解析程序本身成为DNS解析的关键路径,其中可伸缩性和可用性问题可能导致集群丢失DNS功能。此特性允许用户在不接管整个解析路径的情况下引入自定义解析。 如果某个工作负载不需要使用集群内的coredns,可以使用kubectl命令或API将此策略设置为dnsPolicy:
17正式废弃 events.k8s.io/v1beta1 Event API中series.state字段废弃,将在1.18版本中移除 参考链接 社区v1.13与v1.15版本之间的CHANGELOG v1.14到v1.15的变化: https://github.com/kuber
e的数据类型,可通过在请求的“inputs”数组中传递非字符串值(如整数值),可能导致内存崩溃,成功利用该漏洞可能导致拒绝服务、信息泄露或远程代码执行。 CCE集群中安装了云原生日志采集插件,且版本为1.3.4-1.5.1时则涉及该漏洞。 判断方法 前往插件中心,查看是否已安装云原生日志采集插件以及插件版本。
在EVS控制台扩容成功后,仅扩大了云硬盘的存储容量,还需要执行后续步骤扩容逻辑卷和文件系统。 登录CCE控制台,进入集群,在左侧选择“节点管理”,单击节点后的“同步云服务器”。 登录目标节点。 使用lsblk命令查看节点块设备信息。 这里存在两种情况,根据容器存储Rootfs而不同。
到这个固定目录下。 图1 Pod 实际使用中很少直接创建Pod,而是使用Kubernetes中称为Controller的抽象层来管理Pod实例,例如Deployment和Job。Controller可以创建和管理多个Pod,提供副本管理、滚动升级和自愈能力。通常,Controller会使用Pod
eAccount)Token的安全性,改变了Pod挂载Token的方式,Kubernetes 1.21及以上版本的集群中会默认开启。 参考链接 关于Kubernetes 1.23与其他版本的性能对比和功能演进的更多信息,请参考: Kubernetes v1.23 Release Notes
2024/07/31 10 Linux内核权限提升漏洞公告(CVE-2024-1086) 漏洞公告 2024/07/16 11 OpenSSH远程代码执行漏洞公告(CVE-2024-6387) 漏洞公告 2024/07/03 12 Fluent Bit内存崩溃漏洞公告(CVE-2024-4323)
移除内置集群角色system:csi-external-provisioner和system:csi-external-attacher。 参考链接 关于Kubernetes 1.17与其他版本的性能对比和功能演进的更多信息,请参考: Kubernetes v1.17.0 Release
模板描述 source String 模板的来源 icon_url String 模板的图标链接 public Boolean 是否公开模板 chart_url String 模板的链接 create_at String 创建时间 update_at String 更新时间 请求示例
模板描述 source String 模板的来源 icon_url String 模板的图标链接 public Boolean 是否公开模板 chart_url String 模板的链接 create_at String 创建时间 update_at String 更新时间 请求示例
当前不支持使用csi-sfsturbo类型StorageClass直接创建PVC。如需使用SFS Turbo类型的存储,请提前创建SFS Turbo实例并通过静态存储卷的方式创建PV和PVC,详情请参见通过静态存储卷使用已有极速文件存储。 创建PVC并查看PVC和PV。 $ kubectl