云容器引擎 CCE

 

云容器引擎(Cloud Container Engine)提供高可靠高性能的企业级容器应用管理服务,支持Kubernetes社区原生应用和工具,简化云上自动化容器运行环境搭建

 
 

    k8s可以配置samba服务器吗 更多内容
  • 查看K8S事件

    查看K8S事件 K8S事件(Kubernetes事件)用于展示Kubernetes集群内发生的情况,通过分析K8S事件,可以监控集群状态和资源的运行情况,确保集群的稳定性以及资源的合理利用。 操作步骤 进入运维中心工作台。 在顶部导航栏选择自有服务。 单击,选择“微服务开发 > 微服务平台”。

    来自:帮助中心

    查看更多 →

  • 查看K8S事件

    查看K8S事件 K8S事件(Kubernetes事件)用于展示Kubernetes集群内发生的情况,通过分析K8S事件,可以监控集群状态和资源的运行情况,确保集群的稳定性以及资源的合理利用。 操作步骤 进入运维中心工作台。 在顶部导航栏选择自有服务。 单击,选择“微服务开发 > 微服务平台”。

    来自:帮助中心

    查看更多 →

  • k8spspselinuxv2

    k8spspselinuxv2 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedSELinuxOptions:对象数组,包含level、role、type、user四个字符串对象 exemptImages:字符串数组 作用 约束Pod定义SELinux配置的允许列表。

    来自:帮助中心

    查看更多 →

  • k8spspprocmount

    k8spspprocmount 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: exemptImages:字符串数组 procMount:字符串 作用 约束PodSecurityPolicy中的“allowedProcMountTypes”字段。 策略实例示例

    来自:帮助中心

    查看更多 →

  • k8spspapparmor

    k8spspapparmor 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedProfiles:数组 exemptImages:字符串数组 作用 约束AppArmor字段列表。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,para

    来自:帮助中心

    查看更多 →

  • k8sblockloadbalancer

    k8sblockloadbalancer 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为LoadBalancer类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1

    来自:帮助中心

    查看更多 →

  • k8sblockendpointeditdefaultrole

    authorization.k8s.io"] kinds: ["ClusterRole"] 符合策略实例的资源定义 示例中ClusterRole的生效对象中没有endpoints,符合策略实例。 apiVersion: rbac.authorization.k8s.io/v1 kind:

    来自:帮助中心

    查看更多 →

  • 负载均衡器配置:监听器配置

    .3协议的套件 (即支持ecc又支持rsa) 请配置正确的安全策略ID 服务器 证书ID 监听器对接已有的服务器证书和SNI证书,推荐使用此配置作为HTTPS监听器的证书配置 参数名 取值范围 默认值 是否允许修改 作用范围 k8s annotation: kubernetes.io/elb

    来自:帮助中心

    查看更多 →

  • k8spspfsgroup

    k8spspfsgroup 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: rule: 字符串,支持MayRunAs、MustRunAs和RunAsAny ranges max: 整型 min: 整型 作用 控制PodSecurityPolicy中的“fsGroup”字段在限制范围内。

    来自:帮助中心

    查看更多 →

  • k8srequiredannotations

    k8srequiredannotations 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:* 参数: annotations: 键值对数组,key/ allowedRegex key: a8r.io/owner # Matches email address

    来自:帮助中心

    查看更多 →

  • k8sblocknodeport

    k8sblocknodeport 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Service 参数:无 作用 不允许Service为NodePort类型。 策略实例示例 apiVersion: constraints.gatekeeper.sh/v1beta1 kind:

    来自:帮助中心

    查看更多 →

  • K8S conntrack采集器(app-discovery-k8s-conntrack)

    K8S conntrack采集器(app-discovery-k8s-conntrack) 通过conntrack命令采集k8s集群的应用关联拓扑。参数配置说明参见表1。 表1 k8s conntrack采集器参数配置说明 参数 必选 配置说明 output_path 否 自定义

    来自:帮助中心

    查看更多 →

  • 负载均衡器配置:后端云服务器组

    负载均衡器配置:后端云服务器组 后端云服务器组的负载均衡算法 服务对接的后端实例会在一个后端云服务器组中,此参数支持配置后端云服务器组的负载均衡算法。 参数名 取值范围 默认值 是否允许修改 作用范围 k8s annotation: kubernetes.io/elb.lb-algorithm

    来自:帮助中心

    查看更多 →

  • k8spspvolumetypes

    k8spspvolumetypes 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: volumes:数组 作用 约束PodSecurityPolicy中的“volumes”字段类型。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,paramete

    来自:帮助中心

    查看更多 →

  • k8spsphostfilesystem

    k8spsphostfilesystem 基本信息 策略类型:安全 推荐级别:L3 生效资源类型:Pod 参数: allowedHostPaths: readOnly: 布尔值 pathPrefix: 字符串 作用 约束PodSecurityPolicy中的“hostPath”字段的参数。

    来自:帮助中心

    查看更多 →

  • k8sdisallowedtags

    k8sdisallowedtags 基本信息 策略类型:合规 推荐级别:L1 生效资源类型:Pod 参数: tags:字符串数组 exemptImages:字符串数组 作用 约束容器镜像tag。 策略实例示例 以下策略实例展示了策略定义生效的资源类型,pararmeters中表示不允许容器镜像tag为latest。

    来自:帮助中心

    查看更多 →

  • k8sdisallowanonymous

    sh/v1beta1 kind: K8sDisallowAnonymous metadata: name: no-anonymous spec: match: kinds: - apiGroups: ["rbac.authorization.k8s.io"]

    来自:帮助中心

    查看更多 →

  • 安装

    init-node # 安装K8S集群环境 bash kops-tools.sh kube-manage install # 私有镜像仓库安装 bash kops-tools.sh registry install 部署产品服务 # 方式一: # 执行镜像load动作,安装前会load本地镜像并且推送到配置的镜像仓库

    来自:帮助中心

    查看更多 →

  • 跨云跨IDC

    domainname/cast-probe/castprobe-K8S-network-x86_64:1.7.2 拉取成功后,分别将两个镜像上传到私有镜像仓库。 重新安装前,执行卸载命令,将原有安装卸载(安装前请务必先执行卸载命令,安装命令不会覆盖原有安装): 卸载: /opt/K8S/RASAgent/client/cast_probe

    来自:帮助中心

    查看更多 →

  • 云服务

    点。 再单击“添加自建K8S”,选择刚才配置的集群信息,单击纳管完成。 集群安装故障探针 在探针管理界面,云服务-自建K8S里,安装探针即可纳管完成。 等待探针状态从“部署中”变成“运行中”,说明安装完成。部署可能持续0~10分钟。 如果探针状态显示“部署失败”,很可能是镜像无法

    来自:帮助中心

    查看更多 →

  • 物理服务器可以使用漏洞管理服务吗?

    物理服务器可以使用漏洞管理服务吗? 当您的物理服务器为Linux操作系统,且满足以下版本要求时,如果您的物理服务器可以远程登录,则可以通过添加跳板机的方式使用漏洞管理服务。 EulerOS:支持的最低系统版本为EulerOS 2.2。 CentOS:支持的最低系统版本为CentOS

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了