检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Kubernetes API ConfigMap Pod StorageClass Service Deployment Ingress OpenAPIv2 VolcanoJob Namespace ClusterRole Secret Endpoint ResourceQuota
历史API Kubernetes API(废弃)
负载管理 CCI应用进行优雅滚动升级 在容器中通过环境变量获取Pod基础信息 内核参数配置 修改/dev/shm容量大小 使用Prometheus监控CCI实例
身份认证与访问控制 基于IAM进行访问控制 身份认证与访问控制 父主题: 安全
工作负载 Pod 无状态负载(Deployment) 任务(Job) 定时任务(CronJob) 查看资源使用率 容器启动命令 容器生命周期 健康检查 远程终端 升级负载 伸缩负载 客户端DNS配置
存储管理 存储概述 云硬盘存储卷 对象存储卷 文件存储卷 3.0 文件存储卷 1.0(待下线) 极速文件存储卷
配置管理 使用ConfigMap 使用Secret SSL证书
镜像快照 镜像快照概述 创建镜像快照 使用镜像快照 管理镜像快照
CCE突发弹性引擎(对接CCI) bursting插件功能概览 快速使用 调度负载到CCI 资源配额 镜像 存储 网络 日志 监控 弹性伸缩 常见问题 父主题: 云原生bursting
云原生bursting CCE突发弹性引擎(对接CCI)
ernet。 “购买”弹性公网IP。 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在系统首页,单击“网络 > 虚拟私有云”。 在左侧导航树,单击“弹性公网IP和带宽 > 弹性公网IP”。 在“弹性公网IP”界面,单击“购买弹性公网IP”。 根据界面提示配置参数。
CCI Administrator有上传镜像包的权限吗? 当前在CCI中上传镜像使用的是华为云的“SWR容器镜像服务”。 您还需要为账号添加Tenant Administrator权限。 父主题: 镜像仓库类
云容器实例当前支持在容器中使用如下三种持久化存储。 云硬盘(Elastic Volume Service,EVS),EVS是一种块存储服务,提供高I/O(sas)、超高I/O(ssd)和普通I/O(上一代产品)三种类型云硬盘。 弹性文件服务(Scalable File Service,
、访问控制等功能,可以帮助您安全地控制华为云资源的访问。如果华为账号已经能满足您的要求,不需要通过IAM对用户进行权限管理,您可以跳过本章节,不影响您使用CCI服务的其它功能。 IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。 通过IAM
rvice,这也是Kubernetes中最常用的一种使用方式,CoreDNS的安装请参见插件管理。 CoreDNS安装成功后会成为DNS服务器,当创建Service后,CoreDNS会将Service的名称与IP记录起来,这样Pod就可以通过向CoreDNS查询Service的名称获得Service的IP地址。
Pod资源监控指标 CCI支持Pod资源基础监控能力,提供CPU、内存、磁盘、网络等多种监控指标,满足对Pod资源的基本监控需求。 Pod内置系统agent,默认会以http服务的形式提供Pod和容器的监控指标。agent集成到Pod里面,会占用Pod内资源,建议您预留30MB的内存。
步骤五:清理资源 如果您在完成实践后不需要继续使用CCI,请及时清理资源以免产生额外扣费。 准备工作 在开始操作前,请您先注册华为账号并完成实名认证,详情请参见注册华为账号并开通华为云和个人实名认证。 请您保证账户有足够的资金,以免创建集群失败,具体操作请参见账户充值。 步骤一:构建镜像并上传至SWR镜像仓库
Service,CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 用户开通云审计服务并创建和配置追踪器后,CTS可记录您从云管理控制台或者开放API发起的云服务资源操作请求以及每次请求的结果。
安全性是华为云与您的共同责任,如图1所示。 华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的IaaS、PaaS和SaaS类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的
CVE-2020-13401的漏洞公告 华为云CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-13401,CVSS