云容器引擎 CCE

 

云容器引擎(Cloud Container Engine)提供高可靠高性能的企业级容器应用管理服务,支持Kubernetes社区原生应用和工具,简化云上自动化容器运行环境搭建

 
 

    k8s运维 更多内容
  • 监控运维配置

    监控配置 CCE为您提供监控应用及资源的能力,支持采集各项指标及事件等数据以分析应用健康状态,您可以通过“配置中心 > 监控配置”统一调整监控参数。 您需要开通监控中心,以使用监控配置的所有功能。 监控配置 采集配置 系统预置采集:可视化管理云原生监控插件的监控采集任务。详情请参见管理监控采集任务。

    来自:帮助中心

    查看更多 →

  • AppStage运维中心功能介绍

    发人员和SRE(Site Reliability Engineer)设计的全面监控平台。该平台围绕故障生命周期的各个阶段构建,提供即开即用的解决方案。它集成了预防、检测、诊断、恢复、通报和改进功能,旨在提供一个一体化的可观测性解决方案。 父主题: AppStage中心简介

    来自:帮助中心

    查看更多 →

  • 在微服务平台查看K8S事件

    在微服务平台查看K8S事件 K8S事件(Kubernetes事件)用于展示Kubernetes集群内发生的情况,通过分析K8S事件,可以监控集群状态和资源的运行情况,确保集群的稳定性以及资源的合理利用。 查看K8S事件 进入AppStage中心。 在顶部导航栏选择服务。 单击,选择“微服务开发

    来自:帮助中心

    查看更多 →

  • k8spspseccomp

    k8spspseccomp 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedLocalhostFiles:数组 allowedProfiles:数组 exemptImages:字符串数组 作用 约束PodSecurityPolicy上的“seccomp

    来自:帮助中心

    查看更多 →

  • k8sallowedrepos

    k8sallowedrepos 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: repos:字符串数组 作用 容器镜像必须以指定字符串列表中的字符串开头。 策略实例示例 以下策略实例定义容器镜像必须以“openpolicyagent/”开头。 apiVersion:

    来自:帮助中心

    查看更多 →

  • k8spspreadonlyrootfilesystem

    k8spspreadonlyrootfilesystem 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 作用 约束PodSecurityPolicy中的“readOnlyRootFilesystem”字段。 策略实例示例

    来自:帮助中心

    查看更多 →

  • 创建Operator项目

    Operator是Kubernetes的扩展软件,通过定制资源管理应用和其他组件,实现一定自动能力。可以在不改动Kubernetes源码的情况下,通过一个或多个Operator来扩展集群能力,遵照自身业务需求、场景等灵活开发,节省成本。流程包括安装Kubernetes、构建Operator和实现Operator。

    来自:帮助中心

    查看更多 →

  • k8spspvolumetypes

    k8spspvolumetypes 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: volumes:数组 作用 约束PodSecurityPolicy中的“volumes”字段类型。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,paramete

    来自:帮助中心

    查看更多 →

  • k8spsphostfilesystem

    k8spsphostfilesystem 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedHostPaths: readOnly: 布尔值 pathPrefix: 字符串 作用 约束PodSecurityPolicy中的“hostPath”字段的参数。

    来自:帮助中心

    查看更多 →

  • k8sdisallowedtags

    k8sdisallowedtags 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: tags:字符串数组 exemptImages:字符串数组 作用 约束容器镜像tag。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,pararmeters中表示不允许容器镜像tag为latest。

    来自:帮助中心

    查看更多 →

  • k8sdisallowanonymous

    sh/v1beta1 kind: K8sDisallowAnonymous metadata: name: no-anonymous spec: match: kinds: - apiGroups: ["rbac.authorization.k8s.io"]

    来自:帮助中心

    查看更多 →

  • k8spspfsgroup

    k8spspfsgroup 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: rule: 字符串,支持MayRunAs、MustRunAs和RunAsAny ranges max: 整型 min: 整型 作用 控制PodSecurityPolicy中的“fsGroup”字段在限制范围内。

    来自:帮助中心

    查看更多 →

  • k8srequiredannotations

    k8srequiredannotations 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:* 参数: annotations: 键值对数组,key/ allowedRegex key: a8r.io/owner # Matches email address

    来自:帮助中心

    查看更多 →

  • k8sblocknodeport

    k8sblocknodeport 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为NodePort类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1 kind:

    来自:帮助中心

    查看更多 →

  • ELB Ingress和Nginx Ingress对比

    服务治理 服务发现支持K8s。 服务灰度支持金丝雀发布。 服务高可用支持限流。 服务发现支持K8s。 服务灰度支持金丝雀发布。 云原生集成 自行组件,与CCE、CCI Serverless、U CS 等容器服务结合使用。更多信息,请参见路由概述。 全托管自动,与CCE、CCI

    来自:帮助中心

    查看更多 →

  • 接入自建K8S

    接入自建K8S 本章节指导您将UniAgent接入自建K8S。 操作步骤 登录MAS控制台。 单击“混沌工程>探针管理”,进入“探针管理”页面。 在“我的应用”栏下选择所需安装的应用。 单击右上角的“UniAgent安装”,进入UniAgent安装页面。 选择自建K8S集群控制节点所在页签。

    来自:帮助中心

    查看更多 →

  • k8spspselinuxv2

    k8spspselinuxv2 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedSELinuxOptions:对象数组,包含level、role、type、user四个字符串对象 exemptImages:字符串数组 作用 约束Pod定义SELinux配置的允许列表。

    来自:帮助中心

    查看更多 →

  • k8spspprocmount

    k8spspprocmount 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 procMount:字符串 作用 约束PodSecurityPolicy中的“allowedProcMountTypes”字段。 策略实例示例

    来自:帮助中心

    查看更多 →

  • k8spspapparmor

    k8spspapparmor 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedProfiles:数组 exemptImages:字符串数组 作用 约束AppArmor字段列表。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,para

    来自:帮助中心

    查看更多 →

  • k8sblockloadbalancer

    k8sblockloadbalancer 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为LoadBalancer类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1

    来自:帮助中心

    查看更多 →

  • k8sblockendpointeditdefaultrole

    authorization.k8s.io"] kinds: ["ClusterRole"] 符合策略实例的资源定义 示例中ClusterRole的生效对象中没有endpoints,符合策略实例。 apiVersion: rbac.authorization.k8s.io/v1 kind:

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了