云容器引擎 CCE

 

云容器引擎(Cloud Container Engine)提供高可靠高性能的企业级容器应用管理服务,支持Kubernetes社区原生应用和工具,简化云上自动化容器运行环境搭建

 
 

    云容器引擎RBAC 更多内容
  • Kubernetes 1.23版本说明

    ng、Role和RoleBinding资源不再支持rbac.authorization.k8s.io/v1beta1 API。如果使用旧版本API管理RBAC资源,会影响应用的权限服务,甚至无法在集群内正常使用,请尽快使用rbac.authorization.k8s.io/v1替代。

    来自:帮助中心

    查看更多 →

  • Kubernetes 1.23版本说明

    Kubernetes 1.23版本说明 云容器引擎CCE)严格遵循社区一致性认证。本文介绍CCE发布Kubernetes 1.23版本所做的变更说明。 资源变更与弃用 社区1.23 ReleaseNotes FlexVolume废弃,建议使用 CS I。 HorizontalPodAutoscaler

    来自:帮助中心

    查看更多 →

  • 云容器引擎CCE如何定价/收费?

    云容器引擎CCE如何 定价 /收费? 计费模式 云容器引擎提供包年/包月、按需计费两种计费模式,以满足不同场景下的用户需求。关于计费模式的详细介绍请参见计费模式概述。 包年/包月是一种预付费模式,即先付费再使用,按照订单的购买周期进行结算,因此在购买之前,您必须确保账户余额充足。 按

    来自:帮助中心

    查看更多 →

  • 如何退订我的云容器引擎?

    如何退订我的云容器引擎? 客户购买包周期资源后,支持客户退订包周期实例。退订资源实例包括资源续费部分和当前正在使用的部分,退订后资源将无法使用。退订资源实例需收取手续费。 注意事项 退订该实例是指退订续费部分和当前正在使用的部分,资源退订后将无法使用。 解决方案组合产品只支持整体退订。

    来自:帮助中心

    查看更多 →

  • 命名空间权限(Kubernetes RBAC授权)

    命名空间权限(Kubernetes RBAC授权) 命名空间权限(kubernetes RBAC授权) 命名空间权限是基于Kubernetes RBAC能力的授权,通过权限设置可以让不同的用户或用户组拥有操作不同Kubernetes资源的权限。Kubernetes RBAC API定义了四种类型

    来自:帮助中心

    查看更多 →

  • 云容器引擎CCE应用日志接入LTS

    云容器引擎CCE应用日志接入LTS 云容器引擎(Cloud Container Engine,简称CCE)提供高度可扩展的、高性能的企业级Kubernetes集群。借助云容器引擎,您可以轻松部署、管理和扩展容器化应用程序。 云容器引擎CCE应用日志接入LTS后,在LTS控制台可以

    来自:帮助中心

    查看更多 →

  • 快速监控云容器引擎 CCE的指标

    快速监控云容器引擎 CCE的指标 云容器引擎 CCE是一个企业级的集群托管服务,基于 云服务器 快速构建高可靠的容器集群,帮助您轻松创建和管理多样化的容器工作负载。应用运维管理(Application Operations Management,简称AOM)是云上应用的一站式立体化运

    来自:帮助中心

    查看更多 →

  • API概览

    API概览 云容器引擎所提供的接口分为CCE接口与Kubernetes原生接口。通过配合使用CCE接口和Kubernetes原生接口,您可以完整的使用云容器引擎的所有功能,包括创建集群,使用Kubernetes接口创建容器工作负载,使用CCE接口监控工作负载的使用数据等。 类型 子类型

    来自:帮助中心

    查看更多 →

  • (停止维护)Kubernetes 1.17版本说明

    19不再提供服务,使用admissionregistration.k8s.io/v1替换。 rbac.authorization.k8s.io/v1alpha1 and rbac.authorization.k8s.io/v1beta1被废弃,使用rbac.authorization.k8s.io/v1替代,v1

    来自:帮助中心

    查看更多 →

  • (停止维护)Kubernetes 1.17版本说明

    19不再提供服务,使用admissionregistration.k8s.io/v1替换。 rbac.authorization.k8s.io/v1alpha1 and rbac.authorization.k8s.io/v1beta1被废弃,使用rbac.authorization.k8s.io/v1替代,v1

    来自:帮助中心

    查看更多 →

  • 产品优势

    整合IAM和Kubernetes RBAC能力,支持用户在界面为子用户设置不同的RBAC权限。 提供安全运行时,为每个容器(准确地说是Pod)都运行在一个单独的微型虚拟机中,拥有独立的操作系统内核,以及虚拟化层的安全隔离。 开放兼容 云容器引擎在Docker技术的基础上,为容器化

    来自:帮助中心

    查看更多 →

  • 适用于云容器引擎(CCE)的最佳实践

    适用于云容器引擎(CCE)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 allowed-cce-flavors CCE集群规格在指定的范围 cce CCE集群的规格不在指定的范围内,视为“不合规”

    来自:帮助中心

    查看更多 →

  • API概览

    /api/v1/secrets RBAC/ ClusterRole 创建ClusterRole POST /apis/rbac.authorization.k8s.io/v1/clusterroles 更新指定的ClusterRole PATCH /apis/rbac.authorization

    来自:帮助中心

    查看更多 →

  • k8sdisallowanonymous

    kinds: - apiGroups: ["rbac.authorization.k8s.io"] kinds: ["ClusterRoleBinding"] - apiGroups: ["rbac.authorization.k8s.io"]

    来自:帮助中心

    查看更多 →

  • 云容器实例和云容器引擎有什么区别?

    云容器实例和云容器引擎有什么区别? 华为云提供高性能、高可用、高安全的企业级容器服务,通过CNCF官方认证的两种Kubernetes服务供用户选择,包括云容器引擎(CCE)与云容器实例(CCI)。 云容器引擎(Cloud Container Engine,简称CCE)提供高度可扩

    来自:帮助中心

    查看更多 →

  • 集群权限异常

    登录集群任一节点目录。 创建hss-rbac.yaml文件,并将以下内容复制并保存至hss-rbac.yaml文件中。 {"metadata":{"namespace":"hss","name":"hssRole"},"apiVersion":"rbac.authorization.k8s

    来自:帮助中心

    查看更多 →

  • 身份认证与访问控制

    CCI服务暂不支持Landingzone场景。 创建Namespace时,打开RBAC鉴权开关,则此Namespace下资源访问受RBAC鉴权控制;如果未打开RBAC鉴权开关,则RBAC鉴权不生效。 创建开启RBAC鉴权的Namespace后,需要先对用户授权后,用户才能使用这个Namespace。

    来自:帮助中心

    查看更多 →

  • CCI权限说明

    CCI服务暂不支持Landingzone场景。 创建Namespace时,打开RBAC鉴权开关,则此Namespace下资源访问受RBAC鉴权控制;如果未打开RBAC鉴权开关,则RBAC鉴权不生效。 创建开启RBAC鉴权的Namespace后,需要先对用户授权后,用户才能使用这个Namespace。

    来自:帮助中心

    查看更多 →

  • 使用云容器引擎CCE拉取镜像并部署应用

    使用云容器引擎CCE拉取镜像并部署应用 您可以使用镜像快速创建一个可公网访问的单实例工作负载。本章节将指导您基于云容器引擎CCE快速部署Nginx容器应用。 前提条件 您需要创建一个至少包含一个4核8G节点的集群,且该节点已绑定弹性IP。 部署应用 登录CCE控制台。 单击集群进入集群控制台。

    来自:帮助中心

    查看更多 →

  • 集群注销后如何清理权限相关资源?

    集群注销后如何清理权限相关资源? 在集群从UCS注销后,可能会存在一些RBAC资源残留,您可以根据以下建议清理这些资源。 UCS创建的RBAC资源带有标签"ucs.rbac.policy=true",您可以利用此标签对UCS创建的RBAC资源进行查询、删除等操作。 例如: 父主题: 权限相关

    来自:帮助中心

    查看更多 →

  • k8sblockendpointeditdefaultrole

    apiGroups: ["rbac.authorization.k8s.io"] kinds: ["ClusterRole"] 符合策略实例的资源定义 示例中ClusterRole的生效对象中没有endpoints,符合策略实例。 apiVersion: rbac.authorization

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了