弹性负载均衡 ELB

华为云弹性负载均衡( Elastic Load Balance)将访问流量自动分发到多台云服务器,扩展应用系统对外的服务能力,实现更高水平的应用容错

 
 

    k8s多master负载均衡 更多内容
  • 查看K8S事件

    查看K8S事件 K8S事件(Kubernetes事件)用于展示Kubernetes集群内发生的情况,通过分析K8S事件,可以监控集群状态和资源的运行情况,确保集群的稳定性以及资源的合理利用。 操作步骤 进入运维中心工作台。 在顶部导航栏选择自有服务。 单击,选择“微服务开发 > 微服务平台”。

    来自:帮助中心

    查看更多 →

  • 查看K8S事件

    查看K8S事件 K8S事件(Kubernetes事件)用于展示Kubernetes集群内发生的情况,通过分析K8S事件,可以监控集群状态和资源的运行情况,确保集群的稳定性以及资源的合理利用。 操作步骤 进入运维中心工作台。 在顶部导航栏选择自有服务。 单击,选择“微服务开发 > 微服务平台”。

    来自:帮助中心

    查看更多 →

  • k8spspselinuxv2

    k8spspselinuxv2 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedSELinuxOptions:对象数组,包含level、role、type、user四个字符串对象 exemptImages:字符串数组 作用 约束Pod定义SELinux配置的允许列表。

    来自:帮助中心

    查看更多 →

  • k8spspprocmount

    k8spspprocmount 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 procMount:字符串 作用 约束PodSecurityPolicy中的“allowedProcMountTypes”字段。 策略实例示例

    来自:帮助中心

    查看更多 →

  • k8spspapparmor

    k8spspapparmor 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedProfiles:数组 exemptImages:字符串数组 作用 约束AppArmor字段列表。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,para

    来自:帮助中心

    查看更多 →

  • k8sblockloadbalancer

    k8sblockloadbalancer 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为LoadBalancer类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1

    来自:帮助中心

    查看更多 →

  • k8sblockendpointeditdefaultrole

    authorization.k8s.io"] kinds: ["ClusterRole"] 符合策略实例的资源定义 示例中ClusterRole的生效对象中没有endpoints,符合策略实例。 apiVersion: rbac.authorization.k8s.io/v1 kind:

    来自:帮助中心

    查看更多 →

  • 查询APIGroup /apis/metrics.k8s.io

    查询APIGroup /apis/metrics.k8s.io 功能介绍 查询APIGroup /apis/metrics.k8s.io 调用方法 请参见如何调用API。 URI GET /apis/metrics.k8s.io 请求参数 表1 请求Header参数 参数 是否必选

    来自:帮助中心

    查看更多 →

  • k8spsphostnamespace

    k8spsphostnamespace 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数:无 作用 限制PodSecurityPolicy中的“hostPID”和“hostIPC”字段。 策略实例示例 以下策略实例展示了策略定义生效的资源类型。 apiVersion:

    来自:帮助中心

    查看更多 →

  • k8spspforbiddensysctls

    k8spspforbiddensysctls 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedSysctls:数组 forbiddenSysctls:数组 作用 约束PodSecurityPolicy中的“sysctls”字段不能使用的name。

    来自:帮助中心

    查看更多 →

  • k8srequiredlabels

    k8srequiredlabels 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:* 参数: labels: 键值对数组,key/ allowedRegex key: a8r.io/owner # Matches email address or github

    来自:帮助中心

    查看更多 →

  • K8s废弃API检查

    K8s废弃API检查 检查项内容 系统会扫描过去一天的审计日志,检查用户是否调用目标K8s版本已废弃的API。 由于审计日志的时间范围有限,该检查项仅作为辅助手段,集群中可能已使用即将废弃的API,但未在过去一天的审计日志中体现,请您充分排查。 解决方案 检查说明 根据检查结果,

    来自:帮助中心

    查看更多 →

  • 升级前须知

    coordination.k8s.io/v1beta1 coordination.k8s.io/v1 (该API从社区v1.14版本开始可用) - Ingress networking.k8s.io/v1beta1 extensions/v1beta1 networking.k8s.io/v1

    来自:帮助中心

    查看更多 →

  • 查询APIGroup /apis/rbac.authorization.k8s.io

    /apis/rbac.authorization.k8s.io 功能介绍 get information of a group 调用方法 请参见如何调用API。 URI GET /apis/rbac.authorization.k8s.io 请求参数 表1 请求Header参数 参数

    来自:帮助中心

    查看更多 →

  • k8spsphostnetworkingports

    k8spsphostnetworkingports 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages: 字符串数组 hostNetwork: max: 整型 min: 整型 作用 约束PodSecurityPolicy中的

    来自:帮助中心

    查看更多 →

  • 集群安全组规则配置

    0/16网段放通,否则将无法访问集群。 TCP:8445 VPC网段 Node节点存储插件访问Master节点。 不可修改 不涉及 全部 Master节点安全组 限制Master节点安全组外的访问,但对于Master节点安全组中的实例互相访问不做限制。 不可修改 不涉及 出方向规则 全部 所有IP地址(0

    来自:帮助中心

    查看更多 →

  • 数据规划

    TCP/80 ingress-http master-01-IP:80 master-02-IP:80 master-03-IP:80 TCP/443 ingress-https master-01-IP:443 master-02-IP:443 master-03-IP:443 TCP/5443

    来自:帮助中心

    查看更多 →

  • 使用CodeArts快速搭建基于CCE部署的代码开发流水线

    访问类型 选择“负载均衡”。 服务亲和 选择“集群级别”。 负载均衡器 选择“共享型 > 自动创建”。 实例名称:输入“web-demo-test”。 弹性公网:选择“自动创建”。 说明: 如果账号下已有负载均衡器,可选择“共享型 > 使用已有”,并选择已存在的负载均衡器名称。 端口配置

    来自:帮助中心

    查看更多 →

  • 创建服务网关

    访问入口: 负载均衡:选择负载均衡实例,提供网络访问。 使用已有负载均衡:从已有负载均衡列表中选择。支持独享型和共享型实例。共享型仅支持集群所在VPC下的负载均衡实例,查询结果已自动过滤。独享型仅支持集群所在 VPC下、实例规格支持网络型、有私有IP地址的独享型负载均衡实例,查询结果已自动过滤。

    来自:帮助中心

    查看更多 →

  • 管理中心功能检测

    登录管理面2 点击“更多 > 应用上线”,在左侧栏会显示“k8s应用部署”、“Helm应用部署”、“TOSCA栈堆部署”、“配置中心”。 查看“K8s应用部署”的全部状态,如图所有服务处于运行中或运行成功则正常 图3 查看K8s应用部署 切换到“Helm应用部署”,查看全部状态,全部为已安装或升级成功则正常

    来自:帮助中心

    查看更多 →

  • 通过Kubectl命令行创建Nginx Ingress

    Ingress控制器插件时无法使用。如果集群中安装了套NGINX Ingress控制器,需将nginx替换为自定义的控制器名称,用于识别Ingress对接的控制器实例。 当NGINX Ingress控制器插件为2.5.4及以上时,集群中支持同时安装套NGINX Ingress控制器,该参

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了