云容器引擎 CCE

 

云容器引擎(Cloud Container Engine)提供高可靠高性能的企业级容器应用管理服务,支持Kubernetes社区原生应用和工具,简化云上自动化容器运行环境搭建

 
 

    云容器引擎RBAC 更多内容
  • 集群中Kubernetes资源权限(RBAC授权)

    集群中Kubernetes资源权限(RBAC授权) 集群中Kubernetes资源权限是基于Kubernetes RBAC能力的授权,管理员可授予用户针对集群内特定Kubernetes资源对象的操作权限,权限最终作用在舰队或未加入舰队的集群的命名空间上。 本章节以“只读权限”为例

    来自:帮助中心

    查看更多 →

  • Kubernetes 1.23版本说明

    ng、Role和RoleBinding资源不再支持rbac.authorization.k8s.io/v1beta1 API。如果使用旧版本API管理RBAC资源,会影响应用的权限服务,甚至无法在集群内正常使用,请尽快使用rbac.authorization.k8s.io/v1替代。

    来自:帮助中心

    查看更多 →

  • Kubernetes 1.23版本说明

    ng、Role和RoleBinding资源不再支持rbac.authorization.k8s.io/v1beta1 API。如果使用旧版本API管理RBAC资源,会影响应用的权限服务,甚至无法在集群内正常使用,请尽快使用rbac.authorization.k8s.io/v1替代。

    来自:帮助中心

    查看更多 →

  • 云容器引擎CCE如何定价/收费?

    云容器引擎CCE如何 定价 /收费? 计费模式 云容器引擎提供包年/包月、按需计费两种计费模式,以满足不同场景下的用户需求。关于计费模式的详细介绍请参见计费模式概述。 包年/包月是一种预付费模式,即先付费再使用,按照订单的购买周期进行结算,因此在购买之前,您必须确保账户余额充足。 按

    来自:帮助中心

    查看更多 →

  • 监控云容器引擎 CCE的指标

    监控云容器引擎 CCE的指标 云容器引擎 CCE是一个企业级的集群托管服务,基于 云服务器 快速构建高可靠的容器集群,帮助您轻松创建和管理多样化的容器工作负载。应用运维管理(Application Operations Management,简称AOM)是云上应用的一站式立体化运维管

    来自:帮助中心

    查看更多 →

  • 命名空间权限(Kubernetes RBAC授权)

    命名空间权限(Kubernetes RBAC授权) 命名空间权限(kubernetes RBAC授权) 命名空间权限是基于Kubernetes RBAC能力的授权,通过权限设置可以让不同的用户或用户组拥有操作不同Kubernetes资源的权限。Kubernetes RBAC API定义了四种类型

    来自:帮助中心

    查看更多 →

  • (停止维护)Kubernetes 1.17版本说明

    19不再提供服务,使用admissionregistration.k8s.io/v1替换。 rbac.authorization.k8s.io/v1alpha1 and rbac.authorization.k8s.io/v1beta1被废弃,使用rbac.authorization.k8s.io/v1替代,v1

    来自:帮助中心

    查看更多 →

  • (停止维护)Kubernetes 1.17版本说明

    19不再提供服务,使用admissionregistration.k8s.io/v1替换。 rbac.authorization.k8s.io/v1alpha1 and rbac.authorization.k8s.io/v1beta1被废弃,使用rbac.authorization.k8s.io/v1替代,v1

    来自:帮助中心

    查看更多 →

  • 云容器引擎CCE应用日志接入LTS

    云容器引擎CCE应用日志接入LTS 云容器引擎(Cloud Container Engine,简称CCE)提供高度可扩展的、高性能的企业级Kubernetes集群。借助云容器引擎,您可以轻松部署、管理和扩展容器化应用程序。 云容器引擎CCE应用日志接入LTS后,在LTS控制台可以

    来自:帮助中心

    查看更多 →

  • API概览

    /api/v1/secrets RBAC/ ClusterRole 创建ClusterRole POST /apis/rbac.authorization.k8s.io/v1/clusterroles 更新指定的ClusterRole PATCH /apis/rbac.authorization

    来自:帮助中心

    查看更多 →

  • 产品优势

    整合IAM和Kubernetes RBAC能力,支持用户在界面为子用户设置不同的RBAC权限。 提供安全运行时,为每个容器(准确地说是Pod)都运行在一个单独的微型虚拟机中,拥有独立的操作系统内核,以及虚拟化层的安全隔离。 开放兼容 云容器引擎在Docker技术的基础上,为容器化

    来自:帮助中心

    查看更多 →

  • 使用Kubectl命令进行命名空间RBAC授权

    使用Kubectl命令进行命名空间RBAC授权 应用现状 CCE的权限控制分为集群权限和命名空间权限两种权限范围,其中命名空间权限是基于Kubernetes RBAC能力的授权,可以对集群和命名空间内的资源进行授权。 当前,在CCE控制台,命名空间权限默认提供cluster-ad

    来自:帮助中心

    查看更多 →

  • 适用于云容器引擎(CCE)的最佳实践

    适用于云容器引擎(CCE)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 allowed-cce-flavors CCE集群规格在指定的范围 cce CCE集群的规格不在指定的范围内,视为“不合规”

    来自:帮助中心

    查看更多 →

  • API概览

    /api/v1/secrets RBAC/ ClusterRole 创建ClusterRole POST /apis/rbac.authorization.k8s.io/v1/clusterroles 更新指定的ClusterRole PATCH /apis/rbac.authorization

    来自:帮助中心

    查看更多 →

  • k8sdisallowanonymous

    kinds: - apiGroups: ["rbac.authorization.k8s.io"] kinds: ["ClusterRoleBinding"] - apiGroups: ["rbac.authorization.k8s.io"]

    来自:帮助中心

    查看更多 →

  • CCI权限说明

    CCI服务暂不支持Landingzone场景。 创建Namespace时,打开RBAC鉴权开关,则此Namespace下资源访问受RBAC鉴权控制;如果未打开RBAC鉴权开关,则RBAC鉴权不生效。 创建开启RBAC鉴权的Namespace后,需要先对用户授权后,用户才能使用这个Namespace。

    来自:帮助中心

    查看更多 →

  • 身份认证与访问控制

    CCI服务暂不支持Landingzone场景。 创建Namespace时,打开RBAC鉴权开关,则此Namespace下资源访问受RBAC鉴权控制;如果未打开RBAC鉴权开关,则RBAC鉴权不生效。 创建开启RBAC鉴权的Namespace后,需要先对用户授权后,用户才能使用这个Namespace。

    来自:帮助中心

    查看更多 →

  • 云容器实例和云容器引擎有什么区别?

    云容器实例和云容器引擎有什么区别? 华为云提供高性能、高可用、高安全的企业级容器服务,通过CNCF官方认证的两种Kubernetes服务供用户选择,包括云容器引擎(CCE)与云容器实例(CCI)。 云容器引擎(Cloud Container Engine,简称CCE)提供高度可扩

    来自:帮助中心

    查看更多 →

  • 集群权限异常

    登录集群任一节点目录。 创建hss-rbac.yaml文件,并将以下内容复制并保存至hss-rbac.yaml文件中。 {"metadata":{"namespace":"hss","name":"hssRole"},"apiVersion":"rbac.authorization.k8s

    来自:帮助中心

    查看更多 →

  • 使用云容器引擎CCE拉取镜像并部署应用

    使用云容器引擎CCE拉取镜像并部署应用 您可以使用镜像快速创建一个可公网访问的单实例工作负载。本章节将指导您基于云容器引擎CCE快速部署Nginx容器应用。 前提条件 您需要创建一个至少包含一个4核8G节点的集群,且该节点已绑定弹性IP。 部署应用 登录CCE控制台。 单击集群进入集群控制台。

    来自:帮助中心

    查看更多 →

  • k8sblockendpointeditdefaultrole

    apiGroups: ["rbac.authorization.k8s.io"] kinds: ["ClusterRole"] 符合策略实例的资源定义 示例中ClusterRole的生效对象中没有endpoints,符合策略实例。 apiVersion: rbac.authorization

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了