云容器引擎 CCE

 

云容器引擎(Cloud Container Engine)提供高可靠高性能的企业级容器应用管理服务,支持Kubernetes社区原生应用和工具,简化云上自动化容器运行环境搭建

 
 

    云容器引擎Pod、Label和Namespace 更多内容
  • 使用kubernetes官方Java SDK访问CCI

    info("start to create namespace {}", NAMESPACE); api.createNamespace(namespace, null, null, null); LOG GER.info("namespace created");

    来自:帮助中心

    查看更多 →

  • 单一步骤(一个并发)

    Kubernetes 模板 ,并提交云容器引擎: kind: Job apiVersion: batch/v1 metadata: name: bwa-help-2018-0830-171114-00d34-0-81419ff7ad0d11e8 namespace: default

    来自:帮助中心

    查看更多 →

  • 在CCE集群中使用密钥Secret的安全配置建议

    刷新,并且由于存放在secret中,pod被删除后token仍然存在secret中,一旦泄露可能导致安全风险。1.23版本以及以上版本CCE集群推荐使用Bound Servcie Account Token,该方式支持设置过期时间,并且pod生命周期一致,可减少凭据泄露风险。例如:

    来自:帮助中心

    查看更多 →

  • 云容器引擎CCE应用日志接入LTS

    采集容器标准输出(stdout)采集容器标准错误(stderr)两者必须得有一个是开启状态。 开启采集容器标准错误(stderr)后,选择采集目前路径:将标准输出标准错误采集到不同的文件(stdout.logstderr.log)、将标准输出标准错误采集到同一个文件(stdout

    来自:帮助中心

    查看更多 →

  • 使用容器网络配置为命名空间/工作负载绑定子网及安全组

    ,只能指定未关联命名空间的容器网络配置。请在label上同时添加此参数,便于通过label查找所有关联此容器网络配置的Pod。 验证命名空间/工作负载是否绑定容器网络配置 您可以通过以下步骤确认工作负载是否成功绑定容器网络配置中的子网安全组。如果需要验证命名空间是否绑定容器网络

    来自:帮助中心

    查看更多 →

  • 使用PrometheusRules配置普罗监控与告警规则

    使用PrometheusRules配置普罗监控与告警规则 Prometheus具有PrometheusRule的能力,PrometheusRules提供了一种用于监控警报的规则语言,能够方便用户更好的使用Prometheus查询监控指标,配置基于PromQL的告警规则。 当前云原生监控插件仅支持开启本地数

    来自:帮助中心

    查看更多 →

  • 创建Namespace

    云服务的子网vpc的映射关系,具体请参见NamespaceNetwork。 调用方法 请参见如何调用API。 URI POST /api/v1/namespaces 表1 Query参数 参数 是否必选 参数类型 描述 dryRun 否 String When present

    来自:帮助中心

    查看更多 →

  • 删除Namespace

    删除Namespace 功能介绍 删除一个Namespace。 调用方法 请参见如何调用API。 URI DELETE /api/v1/namespaces/{name} 表1 路径参数 参数 是否必选 参数类型 描述 name 是 String name of the Namespace

    来自:帮助中心

    查看更多 →

  • 第三方注册中心接入能力

    通过使用kubectl连接网格控制面获取kubeconofig的证书内容。 登录云容器引擎控制面,单击选择任意集群,进入详情页。 建议选择网格对应的VPC下的集群。若连接其他VPC下的集群,则需要参考U CS 服务网格 集群连通方法打通集群所在VPC网格对应VPC。 在左侧导航栏,单击“配置与密钥”,单击“密钥”页签,显示集群的密钥信息。

    来自:帮助中心

    查看更多 →

  • 如何使用Istio API配置网关路由规则

    istio-ingressgateway namespace: default # 命名空间名称,按需替换 spec: replicas: 1 # 工作负载实例数,按需替换 selector: matchLabels: app: istio-ingressgateway

    来自:帮助中心

    查看更多 →

  • 新建Pod检查

    新建Pod检查 检查内容 检查集群升级后,存量节点是否能新建Pod。 检查集群升级后,新建节点是否能新建Pod。 检查步骤 基于新建节点检查创建了新节点后,通过创建DaemonSet类型工作负载,在每个节点上创建Pod。 登录CCE控制台,单击集群名称进入集群。 在导航栏中选择“

    来自:帮助中心

    查看更多 →

  • k8spspautomountserviceaccounttokenpod

    okenPod metadata: name: psp-automount-serviceaccount-token-pod spec: match: kinds: - apiGroups: [""] kinds: ["Pod"]

    来自:帮助中心

    查看更多 →

  • 使用通用文件存储(SFS 3.0)自动收集异常退出的JVM转储文件

    #容器内部使用/mnt/oom/logs做为挂载目录 subPathExpr: $(POD_NAMESPACE).$(POD_NAME) #使用$(POD_NAMESPACE).$(POD_NAME)创建子目录,并将OOM转储文件生成到子目录中 imagePullSecrets:

    来自:帮助中心

    查看更多 →

  • 基本概念

    容器(Container) 镜像容器的关系,就像是面向对象程序设计中的类实例一样,镜像是静态的定义,容器是镜像运行时的实体。容器可以被创建、启动、停止、删除、暂停等。 命名空间Namespace命名空间是一种在多个用户之间划分资源的方法。当你的项目人员众多的时候可以考虑根据

    来自:帮助中心

    查看更多 →

  • 如何为普通任务(Job)和定时任务(CronJob)类型负载注入sidecar

    如何为普通任务(Job)定时任务(CronJob)类型负载注入sidecar 前置条件 确认使用ASM1.15.5-r3及以上版本创建网格。 默认场景下,对普通任务(Job)定时任务(CronJob)类型负载创建的Pod不进行sidecar注入,如果需要注入请在创建工作负载时,设置高级参数“标签与注解>

    来自:帮助中心

    查看更多 →

  • CPU Burst弹性限流

    http://<service_ip> 获取Pod ID。 kubectl get pod -n <namespace> <pod_name> -o jsonpath='{.metadata.uid}' 限流情况突破CPU limit的情况可以在节点上通过以下命令查看,其中<pod_id>为Pod的ID。 cat

    来自:帮助中心

    查看更多 →

  • 添加label

    name 是 String label名称。 label name的长度不能超过256。 label name只允许字符,数字, 空格,%,@,#,$,:,?,*,.,+,- _符号。 type 否 String Label类别,表示此label用于点或边,取值如下: “vertex”:表示label用于点。

    来自:帮助中心

    查看更多 →

  • Pod Security Admission配置

    restricted 严格限制,遵循Pod防护的最佳实践。 Pod Security Admission配置是命名空间级别的,控制器将会对该命名空间Pod或容器中的安全上下文(Security Context)以及其他参数进行限制。其中,privileged策略将不会对PodContainer

    来自:帮助中心

    查看更多 →

  • 为Pod配置QoS

    全容器(容器运行时为Kata) 支持的Pod类型 仅支持非HostNetwork类型Pod 支持的场景 支持Pod间互访、Pod访问Node、Pod访问Service的场景限速 限制的场景 无 无 不支持Pod访问100.64.0.0/10214.0.0.0/8外部云服务网段的限速场景

    来自:帮助中心

    查看更多 →

  • CCE.DaemonSet

    是否必选 描述 namespace 否 资源在集群内所在的命名空间 参数类型:string 取值说明:需为集群下有效的namespace,示例:default 取值约束:由小写字母、数字中划线组成,且必须以字母开头 使用建议:按需在CCE管理控制台-资源管理-命名空间查询选择 k8sManifest

    来自:帮助中心

    查看更多 →

  • k8spspprivilegedcontainer

    kinds: ["Pod"] excludedNamespaces: ["kube-system"] 符合策略实例的资源定义 示例中privileged设置为false,符合策略实例。 apiVersion: v1 kind: Pod metadata: name:

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了