云容器引擎 CCE

 

云容器引擎(Cloud Container Engine)提供高可靠高性能的企业级容器应用管理服务,支持Kubernetes社区原生应用和工具,简化云上自动化容器运行环境搭建

 
 

    k8s集群 更多内容
  • 使用kubectl对接已有对象存储

    pvc-obs-example.yaml K8s集群版本(K8s version) 说明 yaml示例 1.11 ≤ K8s version ≤ 1.13 1.11以上及1.13版本集群 请参见1.11~1.13 yaml文件配置示例 K8s version = 1.9 1.9版本集群 请参见1.9 yaml文件配置示例

    来自:帮助中心

    查看更多 →

  • 使用kubectl对接已有文件存储

    pvc-sfs-example.yaml K8s集群版本(K8s version) 说明 yaml示例 1.11 ≤ K8s version < 1.13 1.11以上及1.13版本集群 请参见1.11~1.13 yaml文件配置示例 K8s version = 1.9 1.9版本集群 请参见1.9 yaml文件配置示例

    来自:帮助中心

    查看更多 →

  • k8spspreadonlyrootfilesystem

    k8spspreadonlyrootfilesystem 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 作用 约束PodSecurityPolicy中的“readOnlyRootFilesystem”字段。 策略实例示例

    来自:帮助中心

    查看更多 →

  • e-backup插件

    0)中负责云原生应用数据保护的子系统。它支持用户将应用数据(k8s资源)和业务数据(pv卷中的数据)备份到OBS桶中,也允许用户将某次备份数据恢复到指定的K8s集群中。 E-Backup通过备份和恢复两个子功能提供对以下使用场景的支持: 单集群下的容灾 周期性地对集群内部署的应用进行备份,在集群或者应用被破坏时通过恢

    来自:帮助中心

    查看更多 →

  • 约束与限制

    ARM系统暂不兼容。 AlmaLinux AlmaLinux 8,AlmaLinux 9 支持如下表所示的集群版本。 表3 集群版本 集群类型 集群版本 CCE集群 1.17~1.25 自有K8S集群 遵从K8s社区的约束与限制 计费相关 部署服务不支持单独购买,开通CodeArts即可使用部署服务。

    来自:帮助中心

    查看更多 →

  • API概览

    G CS 提供包括环境管理、流程创建、执行结果、工具相关的API,具体API如下所示。 Environment:运行基因计算所需要的设施环境,例如K8S集群; Workflow:基因计算流程的定义; Execution:某个基因计算流程的一次执行过程的结果; Tool:基因计算所依赖的软件工具。

    来自:帮助中心

    查看更多 →

  • 基于Kubernetes Nginx-Ingress实现应用的灰度发布

    选择CCE云容器引擎中申请的K8S集群。 cce-ldf 命名空间名称 选择CCE云容器引擎中K8S集群的命名空间。 default 工作负载名称 选择需要部署的无状态工作负载。 deployment-doc 访问方式名称 选择与目标工作负载所绑定的service服务名称。 service-doc

    来自:帮助中心

    查看更多 →

  • k8spspvolumetypes

    k8spspvolumetypes 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: volumes:数组 作用 约束PodSecurityPolicy中的“volumes”字段类型。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,paramete

    来自:帮助中心

    查看更多 →

  • k8spsphostfilesystem

    k8spsphostfilesystem 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedHostPaths: readOnly: 布尔值 pathPrefix: 字符串 作用 约束PodSecurityPolicy中的“hostPath”字段的参数。

    来自:帮助中心

    查看更多 →

  • k8sdisallowedtags

    k8sdisallowedtags 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: tags:字符串数组 exemptImages:字符串数组 作用 约束容器镜像tag。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,pararmeters中表示不允许容器镜像tag为latest。

    来自:帮助中心

    查看更多 →

  • k8sdisallowanonymous

    sh/v1beta1 kind: K8sDisallowAnonymous metadata: name: no-anonymous spec: match: kinds: - apiGroups: ["rbac.authorization.k8s.io"]

    来自:帮助中心

    查看更多 →

  • 云容器引擎CCE应用日志接入LTS

    有文件。 K8S事件 采集K8S集群内的事件日志。仅支持icagent 5.12.150及以上版本。 K8S事件不能重复配置,即一个K8S集群K8S事件,只能配置接入到一个日志流。 (可选)K8s匹配规则:当数据源类型选择容器标准输出和容器文件路径时,需要设置K8s匹配规则。

    来自:帮助中心

    查看更多 →

  • k8spspfsgroup

    k8spspfsgroup 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: rule: 字符串,支持MayRunAs、MustRunAs和RunAsAny ranges max: 整型 min: 整型 作用 控制PodSecurityPolicy中的“fsGroup”字段在限制范围内。

    来自:帮助中心

    查看更多 →

  • k8srequiredannotations

    k8srequiredannotations 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:* 参数: annotations: 键值对数组,key/ allowedRegex key: a8r.io/owner # Matches email address

    来自:帮助中心

    查看更多 →

  • k8sblocknodeport

    k8sblocknodeport 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为NodePort类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1 kind:

    来自:帮助中心

    查看更多 →

  • 节点sock文件挂载检查异常处理

    不会随之变化,二者不匹配,导致您的业务无法访问Docker/Containerd。Pod重建后sock文件重新挂载,可恢复正常。 通常K8S集群用户基于如下场景在容器中使用上述sock文件: 监控类应用,以DaemonSet形式部署,通过sock文件连接Docker/Containerd,获取节点容器状态信息。

    来自:帮助中心

    查看更多 →

  • k8spspselinuxv2

    k8spspselinuxv2 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedSELinuxOptions:对象数组,包含level、role、type、user四个字符串对象 exemptImages:字符串数组 作用 约束Pod定义SELinux配置的允许列表。

    来自:帮助中心

    查看更多 →

  • k8spspprocmount

    k8spspprocmount 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 procMount:字符串 作用 约束PodSecurityPolicy中的“allowedProcMountTypes”字段。 策略实例示例

    来自:帮助中心

    查看更多 →

  • k8spspapparmor

    k8spspapparmor 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedProfiles:数组 exemptImages:字符串数组 作用 约束AppArmor字段列表。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,para

    来自:帮助中心

    查看更多 →

  • k8sblockloadbalancer

    k8sblockloadbalancer 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为LoadBalancer类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1

    来自:帮助中心

    查看更多 →

  • k8sblockendpointeditdefaultrole

    authorization.k8s.io"] kinds: ["ClusterRole"] 符合策略实例的资源定义 示例中ClusterRole的生效对象中没有endpoints,符合策略实例。 apiVersion: rbac.authorization.k8s.io/v1 kind:

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了