云容器引擎 CCE

 

云容器引擎(Cloud Container Engine)提供高可靠高性能的企业级容器应用管理服务,支持Kubernetes社区原生应用和工具,简化云上自动化容器运行环境搭建

 
 

    k8s不同云服务器部署 更多内容
  • k8spsphostfilesystem

    k8spsphostfilesystem 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedHostPaths: readOnly: 布尔值 pathPrefix: 字符串 作用 约束PodSecurityPolicy中的“hostPath”字段的参数。

    来自:帮助中心

    查看更多 →

  • k8sdisallowedtags

    k8sdisallowedtags 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: tags:字符串数组 exemptImages:字符串数组 作用 约束容器镜像tag。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,pararmeters中表示不允许容器镜像tag为latest。

    来自:帮助中心

    查看更多 →

  • k8sdisallowanonymous

    sh/v1beta1 kind: K8sDisallowAnonymous metadata: name: no-anonymous spec: match: kinds: - apiGroups: ["rbac.authorization.k8s.io"]

    来自:帮助中心

    查看更多 →

  • proxy-agent部署失败如何解决?

    proxy-agent-*** -nkube-system 可能出现如下错误: K8s事件显示集群无法拉取proxy-agent镜像,请您确保集群具备访问公网的能力,可正常拉取SWR镜像。 K8s事件显示节点的CPU或内存资源不足,请您扩容节点资源。 K8s事件显示没有符合调度规则的节点。proxy-agen

    来自:帮助中心

    查看更多 →

  • 转发k8s API

    转发k8s API 功能介绍 转发k8s API。 调试 您可以在 API Explorer 中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。 URI POST /v3/{project_id}/clusters/{c

    来自:帮助中心

    查看更多 →

  • 查看K8S事件

    查看K8S事件 K8S事件(Kubernetes事件)用于展示Kubernetes集群内发生的情况,通过分析K8S事件,可以监控集群状态和资源的运行情况,确保集群的稳定性以及资源的合理利用。 操作步骤 进入运维中心工作台。 在顶部导航栏选择自有服务。 单击,选择“微服务开发 > 微服务平台”。

    来自:帮助中心

    查看更多 →

  • k8spspselinuxv2

    k8spspselinuxv2 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedSELinuxOptions:对象数组,包含level、role、type、user四个字符串对象 exemptImages:字符串数组 作用 约束Pod定义SELinux配置的允许列表。

    来自:帮助中心

    查看更多 →

  • k8spspprocmount

    k8spspprocmount 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 procMount:字符串 作用 约束PodSecurityPolicy中的“allowedProcMountTypes”字段。 策略实例示例

    来自:帮助中心

    查看更多 →

  • k8spspapparmor

    k8spspapparmor 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedProfiles:数组 exemptImages:字符串数组 作用 约束AppArmor字段列表。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,para

    来自:帮助中心

    查看更多 →

  • k8sblockloadbalancer

    k8sblockloadbalancer 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为LoadBalancer类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1

    来自:帮助中心

    查看更多 →

  • k8sblockendpointeditdefaultrole

    authorization.k8s.io"] kinds: ["ClusterRole"] 符合策略实例的资源定义 示例中ClusterRole的生效对象中没有endpoints,符合策略实例。 apiVersion: rbac.authorization.k8s.io/v1 kind:

    来自:帮助中心

    查看更多 →

  • 查看K8S事件

    查看K8S事件 K8S事件(Kubernetes事件)用于展示Kubernetes集群内发生的情况,通过分析K8S事件,可以监控集群状态和资源的运行情况,确保集群的稳定性以及资源的合理利用。 查看K8S事件 进入运维中心工作台。 在顶部导航栏选择自有服务。 单击,选择“微服务开发

    来自:帮助中心

    查看更多 →

  • 云服务

    点。 再单击“添加自建K8S”,选择刚才配置的集群信息,单击纳管完成。 集群安装故障探针 在探针管理界面,云服务-自建K8S里,安装探针即可纳管完成。 等待探针状态从“部署中”变成“运行中”,说明安装完成。部署可能持续0~10分钟。 如果探针状态显示“部署失败”,很可能是镜像无法

    来自:帮助中心

    查看更多 →

  • ECS和RDS部署在不同的VPC,网络不通怎么办

    E CS 和RDS部署不同的VPC,网络不通怎么办 参考切换ECS虚拟私有云,将ECS的虚拟私有云切换为与RDS相同的虚拟私有云。 参考VPC对等连接,为两个不同的虚拟私有云建立对等连接,实现内网互通。 父主题: 数据库连接

    来自:帮助中心

    查看更多 →

  • ECS和GaussDB部署在不同的VPC,网络不通怎么办

    ECS和 GaussDB 部署不同的VPC,网络不通怎么办 参考切换ECS虚拟私有云,将ECS的虚拟私有云切换为与GaussDB相同的虚拟私有云。 参考VPC对等链接,为两个不同的虚拟私有云建立对等连接,实现内网互通。 父主题: 数据库连接

    来自:帮助中心

    查看更多 →

  • 不同用户查询同表显示数据不同

    不同用户查询同表显示数据不同 问题现象 2个用户登录相同数据库human_resource,分别执行的查询语句如下:select count(*) from areas,查询同一张表areas时,查询结果却不一致。 原因分析 请先判断同名的表是否确实是同一张表。在关系型数据库中,

    来自:帮助中心

    查看更多 →

  • 一个应用软件是否可以将应用软件中不同的部件分散部署到不同的区域?

    一个应用软件是否可以将应用软件中不同的部件分散部署不同的区域? 可以,但是不建议这种部署方式。 建议将一个应用软件内的不同部件部署到同一个区域,这样不同部件之间的通信可以采用内网网络通信,既可以节省因采用公网网络通信带来的带宽费用,又可以保证不同部件之间的网络通信质量。 父主题:

    来自:帮助中心

    查看更多 →

  • 新建发布管理环境

    netes集群,不同类型的资源支持的部署插件不同。 CCE:华为云对Kubernetes封装的集群类型,使用华为云CCE资源时选择该类型,了解更多。 UCS:华为云对Kubernetes封装的多云集群类型,当用户有多云部署需求时,可选择该类型,了解更多。 K8S:业界标准的原生集

    来自:帮助中心

    查看更多 →

  • k8spsphostnamespace

    k8spsphostnamespace 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数:无 作用 限制PodSecurityPolicy中的“hostPID”和“hostIPC”字段。 策略实例示例 以下策略实例展示了策略定义生效的资源类型。 apiVersion:

    来自:帮助中心

    查看更多 →

  • k8spspforbiddensysctls

    k8spspforbiddensysctls 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedSysctls:数组 forbiddenSysctls:数组 作用 约束PodSecurityPolicy中的“sysctls”字段不能使用的name。

    来自:帮助中心

    查看更多 →

  • k8srequiredlabels

    k8srequiredlabels 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:* 参数: labels: 键值对数组,key/ allowedRegex key: a8r.io/owner # Matches email address or github

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了