检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Health Check Protocol: certifique-se de que o protocolo tenha sido configurado e a porta tenha sido ativada para que a instância do ECS seja verificada.
Com o SFS, você pode aproveitar o acesso a arquivos compartilhados abrangendo vários Elastic Cloud Servers (ECSs), Bare Metal Servers (BMSs) e containers criados no Cloud Container Engine (CCE). Consulte Figura 1.
Os nós de VM que estão sendo usados pelo CCE não suportam cancelamento de assinatura ou exclusão na página do ECS.
Os serviços públicos, como o Elastic Cloud Server (ECS), o Elastic Volume Service (EVS) e o Object Storage Service (OBS), são compartilhados na mesma região. As AZ na mesma região podem se comunicar entre si através de uma intranet, mas as AZ em regiões diferentes não podem.
ELB Criação de um serviço do VPC Endpoint ECS BMS
Largura de banda compartilhada Todos os ECSs, BMSs e balanceadores de carga podem compartilhar a mesma largura de banda se residirem na mesma região e tiverem EIPs vinculados.
Exemplo de solicitação 1 POST https://{ECS Endpoint}/v2.1/c685484a8cc2416b97260938705deb65/servers/95bf2490-5428-432c-ad9b-5e3406f869dd/action 1 2 3 { "os-stop": {} } Resposta N/D Valores retornados Valores normais Valores retornados Descrição 204 O servidor processou a solicitação
Solicitação Parâmetros de solicitação Nenhum Exemplo de solicitação 1 GET https://{ECS Endpoint}/v2.1/c685484a8cc2416b97260938705deb65/servers/95bf2490-5428-432c-ad9b-5e3406f869dd/ips/{vpc_id} Resposta Parâmetros de resposta Parâmetro Tipo Descrição Vpc_id Array of address objects
Solicitação Parâmetros de solicitação Nenhum Exemplo de solicitação 1 GET https://{ECS Endpoint}/v2.1/bbf1946d374b44a0a2a95533562ba954/servers/2d85af7c-cbfe-40c5-a378-4d03b42fb0e2/tags/{tag} Resposta Se a tag especificada existir, nenhuma resposta será retornada.
securityGroupRules:delete Atualização de informações sobre um grupo de segurança (API OpenStack nativo) PUT /v2.1/{project_id}/os-security-groups/{security_group_id} ecs:securityGroups:use vpc:securityGroups:get vpc:securityGroups:update Consulta de grupos de segurança aos quais um ECS
Por exemplo, você pode conceder aos usuários do ECS apenas as permissões para gerenciar um determinado tipo dos ECS. A maioria das políticas define permissões com base em APIs. Para as ações de API suportadas pelo CBR, consulte Políticas de permissões e ações suportadas .
Em seguida, você pode usar essa chave privada para fazer logon em um ECS. Para fins de segurança do ECS, a chave privada pode ser baixada apenas uma vez. Mantenha-o seguro.
Serviços relacionados ELB ECS EVS DNS SFS Auto Scaling Cloud Eye VPN VPC OBS
Você pode também transferi-los para o OBS a fim de realizar um armazenamento de longo prazo ou para o DMS para a recuperação de dados; Serviços relacionados ELB ECS EVS SFS Auto Scaling Cloud Eye
Você precisa vinculá-los a instâncias de nuvem, como ECSs e balanceadores de carga. Para mais detalhes, consulte Vinculação de um EIP global a uma instância. Tópico principal: EIPs globais
Figura 19 Status de execução do trabalho Passo 7: criar e modificar mensagens no cliente do Kafka Crie um ECS consultando o documento do ECS. Certifique-se de que a região e o VPC do ECS sejam iguais aos do Kafka. Instale o JDK.
Gerenciamento de nó Elastic Cloud Server (ECS) Se a permissão atribuída a um usuário do IAM for CCE Administrator, criar ou excluir um nó exigirá a política ECS FullAccess ou ECS Administrator e a política VPC Administrator.
Serviços relacionados ELB ECS EVS SFS
Uso da tag Os serviços relacionados ao BMS que suportam tags incluem ECS, IMS e EVS. Cada tag consiste em uma chave e um valor. Um BMS pode ter no máximo nove tags. Para cada recurso, cada chave de tag deve ser exclusiva e pode ter apenas um valor de tag.
Os serviços públicos, como o Elastic Cloud Server (ECS), o Elastic Volume Service (EVS) e o Object Storage Service (OBS), são compartilhados na mesma região. Existem regiões universais e regiões dedicadas.