云数据库 RDS for MySQL

 

云数据库 RDS for MySQL拥有即开即用、稳定可靠、安全运行、弹性伸缩、轻松管理、经济实用等特点,让您更加专注业务发展。

 
 

    k8s 数据库 更多内容
  • 自建K8S

    自建K8S 远程安装步骤 选择UniAgent版本。 选择安装机。 添加UniAgent主机,配置如下信息 表1 配置UniAgent主机 参数 配置说明 主机IP 请输入主机IP。 登录账号 说明: 请使用root用户。 请输入登录账号。 登录端口 请输入登录端口。 密码 说明:

    来自:帮助中心

    查看更多 →

  • 自建K8S

    自建K8S 选择UniAgent版本。 选择代理区域。 选择安装机。 添加UniAgent主机,配置如下信息 表1 配置UniAgent主机 参数 配置说明 主机IP 请输入主机IP。 登录账号 说明: 请使用root用户。 请输入登录账号。 登录端口 请输入登录端口。 密码 说明:

    来自:帮助中心

    查看更多 →

  • k8spspreadonlyrootfilesystem

    k8spspreadonlyrootfilesystem 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 作用 约束PodSecurityPolicy中的“readOnlyRootFilesystem”字段。 策略实例示例

    来自:帮助中心

    查看更多 →

  • k8spspseccomp

    k8spspseccomp 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedLocalhostFiles:数组 allowedProfiles:数组 exemptImages:字符串数组 作用 约束PodSecurityPolicy上的“seccomp

    来自:帮助中心

    查看更多 →

  • k8sallowedrepos

    k8sallowedrepos 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: repos:字符串数组 作用 容器镜像必须以指定字符串列表中的字符串开头。 策略实例示例 以下策略实例定义容器镜像必须以“openpolicyagent/”开头。 apiVersion:

    来自:帮助中心

    查看更多 →

  • k8spspfsgroup

    k8spspfsgroup 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: rule: 字符串,支持MayRunAs、MustRunAs和RunAsAny ranges max: 整型 min: 整型 作用 控制PodSecurityPolicy中的“fsGroup”字段在限制范围内。

    来自:帮助中心

    查看更多 →

  • k8srequiredannotations

    k8srequiredannotations 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:* 参数: annotations: 键值对数组,key/ allowedRegex key: a8r.io/owner # Matches email address

    来自:帮助中心

    查看更多 →

  • k8sblocknodeport

    k8sblocknodeport 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为NodePort类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1 kind:

    来自:帮助中心

    查看更多 →

  • 转发k8s API

    转发k8s API 功能介绍 转发k8s API。 调试 您可以在 API Explorer 中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。 URI POST /v3/{project_id}/clusters/{c

    来自:帮助中心

    查看更多 →

  • 查看K8S事件

    查看K8S事件 K8S事件(Kubernetes事件)用于展示Kubernetes集群内发生的情况,通过分析K8S事件,可以监控集群状态和资源的运行情况,确保集群的稳定性以及资源的合理利用。 操作步骤 进入运维中心工作台。 在顶部导航栏选择自有服务。 单击,选择“微服务开发 > 微服务平台”。

    来自:帮助中心

    查看更多 →

  • 查看K8S事件

    查看K8S事件 K8S事件(Kubernetes事件)用于展示Kubernetes集群内发生的情况,通过分析K8S事件,可以监控集群状态和资源的运行情况,确保集群的稳定性以及资源的合理利用。 操作步骤 进入运维中心工作台。 在顶部导航栏选择自有服务。 单击,选择“微服务开发 > 微服务平台”。

    来自:帮助中心

    查看更多 →

  • k8spspselinuxv2

    k8spspselinuxv2 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedSELinuxOptions:对象数组,包含level、role、type、user四个字符串对象 exemptImages:字符串数组 作用 约束Pod定义SELinux配置的允许列表。

    来自:帮助中心

    查看更多 →

  • k8spspprocmount

    k8spspprocmount 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 procMount:字符串 作用 约束PodSecurityPolicy中的“allowedProcMountTypes”字段。 策略实例示例

    来自:帮助中心

    查看更多 →

  • k8spspapparmor

    k8spspapparmor 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedProfiles:数组 exemptImages:字符串数组 作用 约束AppArmor字段列表。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,para

    来自:帮助中心

    查看更多 →

  • k8sblockloadbalancer

    k8sblockloadbalancer 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为LoadBalancer类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1

    来自:帮助中心

    查看更多 →

  • k8sblockendpointeditdefaultrole

    authorization.k8s.io"] kinds: ["ClusterRole"] 符合策略实例的资源定义 示例中ClusterRole的生效对象中没有endpoints,符合策略实例。 apiVersion: rbac.authorization.k8s.io/v1 kind:

    来自:帮助中心

    查看更多 →

  • k8spspvolumetypes

    k8spspvolumetypes 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: volumes:数组 作用 约束PodSecurityPolicy中的“volumes”字段类型。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,paramete

    来自:帮助中心

    查看更多 →

  • k8spsphostfilesystem

    k8spsphostfilesystem 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedHostPaths: readOnly: 布尔值 pathPrefix: 字符串 作用 约束PodSecurityPolicy中的“hostPath”字段的参数。

    来自:帮助中心

    查看更多 →

  • k8sdisallowedtags

    k8sdisallowedtags 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: tags:字符串数组 exemptImages:字符串数组 作用 约束容器镜像tag。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,pararmeters中表示不允许容器镜像tag为latest。

    来自:帮助中心

    查看更多 →

  • k8sdisallowanonymous

    sh/v1beta1 kind: K8sDisallowAnonymous metadata: name: no-anonymous spec: match: kinds: - apiGroups: ["rbac.authorization.k8s.io"]

    来自:帮助中心

    查看更多 →

  • k8spsphostnamespace

    k8spsphostnamespace 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数:无 作用 限制PodSecurityPolicy中的“hostPID”和“hostIPC”字段。 策略实例示例 以下策略实例展示了策略定义生效的资源类型。 apiVersion:

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了