云容器引擎 CCE

 

云容器引擎(Cloud Container Engine)提供高可靠高性能的企业级容器应用管理服务,支持Kubernetes社区原生应用和工具,简化云上自动化容器运行环境搭建

 
 

    部署k8s需要几台云服务器 更多内容
  • k8spspvolumetypes

    k8spspvolumetypes 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: volumes:数组 作用 约束PodSecurityPolicy中的“volumes”字段类型。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,paramete

    来自:帮助中心

    查看更多 →

  • k8spsphostfilesystem

    k8spsphostfilesystem 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedHostPaths: readOnly: 布尔值 pathPrefix: 字符串 作用 约束PodSecurityPolicy中的“hostPath”字段的参数。

    来自:帮助中心

    查看更多 →

  • k8sdisallowedtags

    k8sdisallowedtags 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: tags:字符串数组 exemptImages:字符串数组 作用 约束容器镜像tag。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,pararmeters中表示不允许容器镜像tag为latest。

    来自:帮助中心

    查看更多 →

  • k8sdisallowanonymous

    sh/v1beta1 kind: K8sDisallowAnonymous metadata: name: no-anonymous spec: match: kinds: - apiGroups: ["rbac.authorization.k8s.io"]

    来自:帮助中心

    查看更多 →

  • 接入自建K8S

    接入自建K8S 本章节指导您将UniAgent接入自建K8S。 操作步骤 登录MAS控制台。 单击“混沌工程>探针管理”,进入“探针管理”页面。 在“我的应用”栏下选择所需安装的应用。 单击右上角的“UniAgent安装”,进入UniAgent安装页面。 选择自建K8S集群控制节点所在页签。

    来自:帮助中心

    查看更多 →

  • k8spspselinuxv2

    k8spspselinuxv2 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedSELinuxOptions:对象数组,包含level、role、type、user四个字符串对象 exemptImages:字符串数组 作用 约束Pod定义SELinux配置的允许列表。

    来自:帮助中心

    查看更多 →

  • k8spspprocmount

    k8spspprocmount 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 procMount:字符串 作用 约束PodSecurityPolicy中的“allowedProcMountTypes”字段。 策略实例示例

    来自:帮助中心

    查看更多 →

  • k8spspapparmor

    k8spspapparmor 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedProfiles:数组 exemptImages:字符串数组 作用 约束AppArmor字段列表。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,para

    来自:帮助中心

    查看更多 →

  • k8sblockloadbalancer

    k8sblockloadbalancer 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为LoadBalancer类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1

    来自:帮助中心

    查看更多 →

  • k8sblockendpointeditdefaultrole

    authorization.k8s.io"] kinds: ["ClusterRole"] 符合策略实例的资源定义 示例中ClusterRole的生效对象中没有endpoints,符合策略实例。 apiVersion: rbac.authorization.k8s.io/v1 kind:

    来自:帮助中心

    查看更多 →

  • 云硬盘扩容后是否需要重启云服务器

    云硬盘扩容后是否需要重启 云服务器 云硬盘支持在“可用”和“正在使用”状态进行扩容,通过管理控制台扩容成功后,仅扩大了云硬盘的存储容量,还需要登录 服务器 自行扩展分区和文件系统。扩展分区和文件系统时可能需要重启云服务器,具体情况如下: “正在使用”状态云硬盘存储容量扩大后,登录云服务器查看容量。

    来自:帮助中心

    查看更多 →

  • 创建节点池

    载过重,请根据您的业务需要进行设置。 节点最多能创建多少个Pod还受其他因素影响,具体请参见节点可创建的最大Pod数量说明。 云服务器云服务器组是对云服务器的一种逻辑划分,同一云服务器组中的云服务器遵从同一策略。 反亲和性策略:同一云服务器组中的云服务器分散地创建在不同主机上,提高业务的可靠性。

    来自:帮助中心

    查看更多 →

  • 部署弹性云服务器ECS

    部署弹性云服务器E CS 创建弹性云服务器 配置弹性云服务器 部署弹性云服务器 父主题: 实施步骤

    来自:帮助中心

    查看更多 →

  • 快照与备份

    照创建点的数据状态。 例如,当由于云服务器 A的系统盘 A发生故障而无法正常开机时,由于系统盘 A已经故障,因此也无法将快照数据回滚至系统盘A。此时您可以使用系统盘 A已有的快照新创建一块云硬盘 B并挂载至正常运行的云服务器 B上,从而云服务器 B能够通过云硬盘 B读取原系统盘 A的数据。

    来自:帮助中心

    查看更多 →

  • 云服务

    建应用”,资源类型选择“弹性云服务器ECS”,将1中的这台ECS纳管,完成应用的创建。 控制节点安装UniAgent。 在“混沌工程>探针管理”界面,为控制节点ECS安装UniAgent,具体安装步骤参考UniAgent接入自建K8S。 纳管自建K8S集群。 单击“混沌工程>应用

    来自:帮助中心

    查看更多 →

  • 对等连接概述

    若要实现不同区域VPC之间互通,您可以使用云连接,详细内容请参见跨区域VPC互通。 若您仅需要不同区域的几台ECS之间互通,您可以为ECS申请和绑定弹性公网IP,通过EIP实现ECS外网互通。此场景适用于ECS数量较少的情况。 配置对等连接时,当您的本端VPC和对端VPC存在网段重叠的情况时,那么您的对等连接可能会不生效。

    来自:帮助中心

    查看更多 →

  • WeLink需要重新部署平台吗,体量是什么样的?

    WeLink 需要重新部署平台吗,体量是什么样的? 以省级的模式来部署。 WeLink承担公司的链接功能增加黏性,承担入口的责任,如果部署在两台服务器或私有云上,是没有价值的。 WeLink是基于IAAS、PAAS研发的,单个客户做WeLink是很难的。从业务方面,从省往下实施,会比较轻松一些。

    来自:帮助中心

    查看更多 →

  • kops安装

    认证文件的路径,当kubeprovider为external时,需要配置具体的kubeconfig的文件路径,为internal时代表由一键部署工具部署k8s集群, # 此处保持默认值即可,一键部署安装k8s集群后会自动回写 kubeconfig: /data/jenkins/test-tools/kops-tools/admin

    来自:帮助中心

    查看更多 →

  • 在CCE中安装部署Jenkins方案概述

    Master发起请求,Master连接成功后,就可以在Pod上面执行Job了。 图1 K8s安装Jenkins架构 操作流程 Jenkins Master安装部署。 Jenkins Master使用容器化镜像部署在CCE集群中。 Jenkins Agent配置。 Jenkins可以在集群中创建固定Agent,也可

    来自:帮助中心

    查看更多 →

  • k8spsphostnamespace

    k8spsphostnamespace 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数:无 作用 限制PodSecurityPolicy中的“hostPID”和“hostIPC”字段。 策略实例示例 以下策略实例展示了策略定义生效的资源类型。 apiVersion:

    来自:帮助中心

    查看更多 →

  • k8spspforbiddensysctls

    k8spspforbiddensysctls 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedSysctls:数组 forbiddenSysctls:数组 作用 约束PodSecurityPolicy中的“sysctls”字段不能使用的name。

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了