检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
name: default-secret 在Volume中引用Secret 在Volume中引用Secret,就是通过文件的方式直接将Secret的每条数据填入Volume,每条数据是一个文件,键就是文件名,键值就是文件内容。 如下示例中,创建一个名为vol-secret的Volume,
Standard/CCE Turbo 容器业务端口 业务容器中启用的端口 参数名 取值范围 默认值 是否允许修改 作用范围 targetPort 无 无 允许 CCE Standard/CCE Turbo 配置建议: 建议配置业务容器中实际启用的端口 节点端口 节点上监听的nodeport端口
插件相关的描述信息 name 是 String 插件规格名称,固定为:Single-instance replicas 是 String 实例数,默认为:1 resources 是 resources object 容器资源(CPU、内存)配额。 表4 custom 参数 是否必选
将没有被调度的Job发送到会话的待调度队列中。 遍历所有的待调度Job,按照定义的次序依次执行enqueue、allocate、preempt、reclaim、backfill等动作,为每个Job找到一个最合适的节点。将该Job 绑定到这个节点。action中执行的具体算法逻辑取决于注册的plugin中各函数的实现。
其添加到“read_only”用户组中,为其赋予集群的只读权限。 将JAMES、ROBERT、WILLIAM、LINDA、PETER五个用户都添加到用户组“read_only”中。 图3 将相关用户添加到“read_only”用户组中 接下来为用户组“read_only”赋予集群的只读权限。
的安全组优先级高于使用安全组策略(SecurityGroup)和集群容器网络配置(NetworkAttachmentDefinition)中的安全组。 前提条件 您已创建一个CCE Turbo集群,且集群版本满足以下要求: v1.23集群:v1.23.16-r0及以上版本 v1.25集群:v1
使用,清理器将会删除它。更多使用细节请参考传统ServiceAccount令牌清理器。 Pod拓扑分布中的最小域(GA) 在Kubernetes1.30版本中,Pod拓扑分布中的最小域特性进阶至GA。此特性允许通过Pod的minDomains字段配置符合条件的域的最小数量。负载拓
响。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 输入验证错误 CVE-2020-13401 中 2020-06-01 漏洞影响 对操作系统中启用了IPv6并且容器网络的CNI Plugins小于V0.8.6版本的节点有影响。 恶意攻击者可以篡改主机上其他容
中心和边缘的计算资源,用户可以便捷地根据应用的诉求将其部署在对应的区域。 CCE Turbo集群使用分布式云资源功能需要提前注册并部署智能边缘小站服务。 图1 CCE Turbo分布式管理 核心概念 为了区分云上资源和分布在不同边缘区域的资源,也为了方便用户使用和管理处于不同区域的资源,引入了分区概念,定义如下:
kubectl edit ns rdbms 集群证书获取方法请参见获取集群证书。 https://x.x.x.x:5443为连接集群的地址。您可以登录CCE控制台,进入集群,查看连接信息的内网地址进行获取。 再次查看namespace确认已经被删除。 $ kubectl get ns | grep
30.1-r0及以上 其他更高版本的集群 您需要使用kubectl连接到集群,详情请参见通过kubectl连接集群。 约束与限制 自定义EIP仅支持Ingress更新场景下配置,且Ingress的annotation中包含kubernetes.io/elb.eip-id。 自定义的EIP必须是未绑定状态。
CCE集群的节点可以更改IP吗? 不支持修改私网IP:当前CCE的集群中把节点私网IP作为kubernetes node名称,kubernetes node名称不支持修改,修改后会导致节点不可用及容器网络异常等故障,所以不支持更换节点私网IP。 支持修改公网IP:节点上的公网IP可以在ECS控制台更换。
ngress中创建时间最早的成为首路由,并以新的首路由上的监听器配置进行更新。因此若新老首路由的监听器配置不一致,可能导致ELB侧非预期更新,请确认即将成为首路由的监听器配置是否与原首路由一致或是否符合预期。 您可以在控制台页面中进行监听器配置同步,步骤如下: 登录CCE控制台,单击集群名称进入集群。
Inheritable 集合上,这会导致在容器内的进程在以 Non-Root 用户 execve() 执行可执行文件时Inheritable和文件的Inheritable集合的交集被添加到执行完execve后的进程的Permited集合中,出现非预期的“越权“行为。需要说明的是,这个越权并没有突破
点。 操作步骤如下: 登录CCE控制台,单击集群名称进入集群。 在左侧列表中选择“节点管理”,勾选GPU/NPU节点,并单击“标签与污点管理”。 单击“新增批量操作”,为GPU/NPU节点添加污点。 选择“污点(Taints)”,并填写键值与污点效果。示例中,为GPU/NPU节点
”、“数据库登录用户名”和“数据库登录密码”将通过环境变量方式注入。 url=jdbc:mysql://服务器地址/数据库名称 #数据库连接URL username=**** #数据库登录用户名 password=****
ace下的Pod知道对方的IP,而Kubernetes依赖的底层网络没有提供Namespace之间的网络隔离的话,那这两个Pod就可以互相访问。 父主题: Pod、Label和Namespace
度系统实现多种作业混合部署,解决集群资源共享问题。 应用场景2:多队列场景调度优化 用户在使用集群资源的时候通常会涉及到资源隔离与资源共享,Kubernetes中没有队列的支持,所以它在多个用户或多个部门共享一个机器时无法做资源共享。但不管在HPC还是大数据领域中,通过队列进行资源共享都是基本的需求。
HorizontalPodAutoscaler v2版本GA,HorizontalPodAutoscaler API v2在1.23版本中逐渐稳定。不建议使用HorizontalPodAutoscaler v2beta2 API,建议使用新的v2版本API。 PodSecuri
CCE Standard/CCE Turbo 功能启用时,系统会将资源的字段管理信息存储在metadata.managedFields字段中,以记录历史操作的主体、时间、字段等信息 父主题: 集群