云容器引擎 CCE

 

云容器引擎(Cloud Container Engine)提供高可靠高性能的企业级容器应用管理服务,支持Kubernetes社区原生应用和工具,简化云上自动化容器运行环境搭建

 
 

    k8s接口创建namespace 更多内容
  • Namespace和Network

    C及子网,创建Namespace后需要创建一个Network。 通常情况下,没有频繁创建Namespace的需求,建议通过云容器实例的控制台界面创建Namespace,具体方法请参见创建命名空间。 以下示例创建一个名为namespace-test的Namespace,指定云容器

    来自:帮助中心

    查看更多 →

  • ElasticSearch Exporter接入

    在左侧导航栏中选择“配置与密钥”,单击页面右上角“YAML创建”,YAML配置示例如下: apiVersion: v1 kind: Secret metadata: name: es-secret-test namespace: default type: Opaque stringData:

    来自:帮助中心

    查看更多 →

  • 云原生监控插件

    缩。 插件可为Kubernetes提供Metrics API,但默认未开启,若要将其开启,需要创建以下APIService对象: apiVersion: apiregistration.k8s.io/v1 kind: APIService metadata: labels:

    来自:帮助中心

    查看更多 →

  • 命名空间权限(Kubernetes RBAC授权)

    在CCE控制台可以授予用户或用户组命名空间权限,可以对某一个命名空间或全部命名空间授权,CCE控制台默认提供如下ClusterRole。 view(只读权限):对全部或所选命名空间下大多数资源的只读权限。 edit(开发权限):对全部或所选命名空间下多数资源的读写权限。当配置在全部命名空间时能力与运维权限一致。

    来自:帮助中心

    查看更多 →

  • 查询Deployment的伸缩操作

    https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds metadata io.k8s.apimachinery.pkg.apis.meta.v1.ObjectMeta

    来自:帮助中心

    查看更多 →

  • 查询Network

    https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds metadata io.k8s.apimachinery.pkg.apis.meta.v1.ObjectMeta

    来自:帮助中心

    查看更多 →

  • 使用kubectl对接已有文件存储

    pvc-sfs-example.yaml K8s集群版本(K8s version) 说明 yaml示例 1.11 ≤ K8s version < 1.13 1.11以上及1.13版本集群 请参见1.11~1.13 yaml文件配置示例 K8s version = 1.9 1.9版本集群

    来自:帮助中心

    查看更多 →

  • 删除指定namespace下Deployments

    删除指定namespace下Deployments 功能介绍 删除Namespace下所有Deployment。 调用方法 请参见如何调用API。 URI DELETE /apis/apps/v1/namespaces/{namespace}/deployments 表1 路径参数

    来自:帮助中心

    查看更多 →

  • 使用kubectl对接已有对象存储

    pvc-obs-example.yaml K8s集群版本(K8s version) 说明 yaml示例 1.11 ≤ K8s version ≤ 1.13 1.11以上及1.13版本集群 请参见1.11~1.13 yaml文件配置示例 K8s version = 1.9 1.9版本集群

    来自:帮助中心

    查看更多 →

  • 配置网络策略(NetworkPolicy)限制Pod访问的对象

    力。 默认情况下,如果命名空间中不存在任何策略,则所有进出该命名空间中的Pod的流量都被允许。 NetworkPolicy的Ingress/Egress对端选择方式有如下3种: namespaceSelector:根据命名空间的标签选择,具有该标签的命名空间都可以访问或被访问。

    来自:帮助中心

    查看更多 →

  • 1.15集群如何从Flexvolume存储类型迁移到CSI Everest存储类型

    PV保持一致。 name PVC资源名称,同namespace下唯一。保证在namespace下唯一即可。(若PVC是由有状态应用动态创建,则保持和FlexVolume PVC的name一致)。 namespace PVC资源命名空间。可参考FlexVolume PVC的相同字段。

    来自:帮助中心

    查看更多 →

  • 查询指定namespace下的Events

    查询指定namespace下的Events 功能介绍 查询Namespace下所有Event的详细信息。 调用方法 请参见如何调用API。 URI GET /api/v1/namespaces/{namespace}/events 表1 路径参数 参数 是否必选 参数类型 描述 namespace

    来自:帮助中心

    查看更多 →

  • 集群内资源迁移(Velero)

    fs-backup --include-namespaces:用于指定namespace下的资源进行备份。 velero backup create <backup-name> --include-namespaces <namespace> --include-resources:用于指定资源进行备份。

    来自:帮助中心

    查看更多 →

  • Redis Exporter接入

    配置密钥的详细操作参见创建密钥。 部署Redis Exporter。 在左侧菜单栏中选择“工作负载”,选择“无状态负载”页签,单击页面右上角“YAML创建”,选择命名空间来进行部署服务。可以通过控制台的方式创建,如果以YAML的方式部署Exporter,YAML配置示例如下: apiVersion:

    来自:帮助中心

    查看更多 →

  • 查询Event

    调用方法 请参见如何调用API。 URI GET /api/v1/namespaces/{namespace}/events/{name} 表1 路径参数 参数 是否必选 参数类型 描述 name 是 String name of the Event namespace 是 String

    来自:帮助中心

    查看更多 →

  • 获取指定的RoleBinding

    功能介绍 This API is used to read the specified RoleBinding 调用方法 请参见如何调用API。 URI GET /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings/{name}

    来自:帮助中心

    查看更多 →

  • 替换指定的RoleBinding

    This API is used to replace the specified RoleBinding 调用方法 请参见如何调用API。 URI PUT /apis/rbac.authorization.k8s.io/v1/namespaces/{namespace}/rolebindings/{name}

    来自:帮助中心

    查看更多 →

  • 必要的修改

    #docker的安装目录,需要提前创建 K8S集群配置 使用客户提供集群修改如下 kopstools: tool-type: kubectl # k8s 认证文件的路径,当kubeprovider为external时,需要配置具体的kubeconfig的文件路径,如果不是在K8S的节点,需要将admin

    来自:帮助中心

    查看更多 →

  • 获取指定namespace下所有pods的metrics信息

    获取指定namespace下所有pods的metrics信息 功能介绍 获取指定namespace下所有pods的metrics信息 调用方法 请参见如何调用API。 URI GET /apis/metrics.k8s.io/v1beta1/namespaces/{namespace}/pods

    来自:帮助中心

    查看更多 →

  • 查询所有extensions/v1beta1的API

    https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds resources Array of io.k8s.apimachinery.pkg.apis.meta

    来自:帮助中心

    查看更多 →

  • RBAC

    角色绑定 创建Role Role的定义非常简单,指定namespace,然后就是rules规则。如下面示例中的规则就是允许对default命名空间下的Pod进行GET、LIST操作。 kind: Role apiVersion: rbac.authorization.k8s.io/v1

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了