Kubernetes API ConfigMap Pod StorageClass Service Deployment Ingress OpenAPIv2 VolcanoJob Namespace ClusterRole Secret Endpoint ResourceQuota
历史API Kubernetes API(废弃)
使用Service和Ingress管理网络访问 Service Ingress 网络访问场景 业务探针(Readiness probe)
Pod Pod 环境变量 启动命令 对容器进行初始化操作 Pod规格计算方式 生命周期管理 存活探针(liveness probe)
使用ConfigMap和Secret提高配置灵活性 ConfigMap Secret
EIPPool EIPPool概述 创建EIPPool 使用EIPPool 管理EIPPool
创建EIPPool 创建动态EIPPool 创建静态EIPPool 父主题: EIPPool
EIP EIP概述 为Pod动态创建EIP 为Pod绑定已有EIP
使用kubectl(推荐) kubectl配置指南 cci-iam-authenticator使用参考
为Pod绑定已有EIP 为Pod指定EIP的ID 创建Pod时,填写yangtse.io/eip-id的annotation后,EIP会随Pod自动完成绑定。 以下示例创建一个名为nginx的实例数为1的无状态负载,EIP将随Pod自动绑定至Pod。具体字段含义见表1。 apiVersion
计费概述 通过阅读本文,您可以快速了解云容器实例 CCI的计费模式、计费项、续费、欠费等主要计费信息。 计费模式 云容器实例提供按需计费模式。按需计费是一种后付费模式,即先使用再付费,按照云容器实例实际使用时长计费。 关于按需计费模式的详细介绍请参见计费模式概述。 计费项 云容器实例的计费项由
CVE-2020-8557的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes安全漏洞CVE-2020-8557并对其进行详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020-8557
CVE-2020-8559的漏洞公告 华为云CCI团队已经于7月22日识别Kubernetes 安全漏洞CVE-2020-8559并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 近日Kubernetes官方披露了kube-apiserver
CVE-2020-13401的漏洞公告 华为云CCI团队已经于7月22日识别 Kubernetes 安全漏洞CVE-2020-13401并对其进行了详细分析,分析结论为:用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes官方发布安全漏洞CVE-2020
为Pod动态创建EIP EIP随Pod创建 创建Pod时,填写pod-with-eip的annotation后,EIP会随Pod自动创建并绑定至该Pod。 以下示例创建一个名为nginx的无状态负载,EIP将随Pod自动创建并绑定至Pod,关键参数含义见表1。 创建独占带宽类型的Deployment
创建Ingress 功能介绍 创建Ingress,使用http协议,关联的后端Service为“redis:8080”,使用ELB作为Ingress控制器,ELB的ip为192.168.137.182,端口号为6071。 说明: 若需要在CCI工作负载详情页面的“访问方式”页签中显示对应的
创建用户并授权使用CCI 如果您需要对您所拥有的云容器实例(CCI)进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以: 根据企业的业务组织,在您的云账号中,给企业中不同职能部门的员工创建IAM
创建Pod 功能介绍 创建一个Pod。 说明: Pod的生命周期是短暂的,Pod是用后即焚的实体。在实际使用中,请谨慎单独创建Pod,请使用Deployment、StatefulSet和Job这些控制器创建应用,从而保障应用高可用。 云容器实例中Pod规格有限制,具体的限制请参见约束限制页面的
Deployment 在Pod这个章节介绍了Pod,Pod是Kubernetes创建或部署的最小单位,但是Pod是被设计为相对短暂的一次性实体,Pod可以被驱逐(当节点资源不足时)、随着集群的节点fail而消失。同时kubernetes提供了Controller(控制器)来管理Pod
kube-proxy安全漏洞CVE-2020-8558公告 华为云CCI团队已经于7月10日识别kube-proxy安全漏洞CVE-2020-8558并对其进行了详细分析,分析结论为:基于CCI服务当前形态,用户与CCI服务均不受本次漏洞的影响,无需进行处理。 漏洞详情 Kubernetes