检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
的一个拒绝服务(DoS)漏洞,影响kubelet的只读HTTP端口。当攻击者向该端点发送大量/checkpoint接口请求时,可能会导致节点磁盘空间被迅速填满,从而引发节点拒绝服务。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 拒绝服务 CVE-2025-0426
用提供有力支持。 符合标准文件协议:用户可以将文件系统挂载给服务器,像使用本地文件目录一样。 数据共享:多台服务器可挂载相同的文件系统,数据可以共享操作和访问。 私有网络:数据访问必须在数据中心内部网络中。 容量与性能:单文件系统容量较高(PB级),性能极佳(IO读写时延ms级)。
储故障的能力。 云监控服务CES 具备查看云服务监控指标的能力:云监控服务基于云服务自身的服务属性,已经内置了详细全面的监控指标。当用户在云平台上开通云服务后,系统会根据服务类型自动关联该服务的监控指标,帮助用户实时掌握云服务的各项性能指标,精确掌握云服务的运行情况。 建议有存储
联邦用户支持说明 IAM支持基于SAML、OIDC协议的单点登录,如果您已经有自己的企业管理系统,同时您的用户需要使用您账号内的云服务资源,您可以使用IAM的身份提供商功能,实现用户使用企业管理系统账号单点登录,这一过程称之为联邦身份认证。 通过联邦身份认证访问的用户称为联邦用户,联邦用户相当于IAM用户。
无效或不包含任何CA证书,那么该CRD将不会提供服务。CRD的caBundle设置为有效状态后,将不再允许通过更新操作将其变为无效或内容为空的状态(直接更新将报错invalid field value),以避免中断CRD的正常服务。 Kubernetes 1.30版本 在Kubernetes1
前提条件 给用户组授权之前,请您了解用户组可以添加的CCE系统策略,并结合实际需求进行选择,CCE支持的系统策略及策略间的对比,请参见CCE系统权限。若您需要对除CCE之外的其它服务授权,IAM支持服务的所有策略请参见系统权限。 拥有Security Administrator(
高性能弹性文件服务SFS Turbo 计费模式:按需计费 类型:40MB/s/TiB 容量:1.2TB 需要创建1个SFS Turbo。SFS Turbo为集群提供底层存储资源,支持创建存储卷(PV)和存储卷声明(PVC),为工作负载提供持久化存储。 涉及SFS Turbo的使用费用,具体请参见SFS
Kubernetes安全漏洞公告(CVE-2024-10220) Kubernetes社区近日公布了一个安全漏洞(CVE-2024-10220),该漏洞使得具有创建Pod权限的攻击者能够通过部署配置了gitRepo卷的Pod来执行容器外的任意命令。攻击者可以利用目标Git仓库中的
存储 存储概述 存储基础知识 云硬盘存储(EVS) 文件存储(SFS) 极速文件存储(SFS Turbo) 对象存储(OBS) 临时路径(EmptyDir) 增加Pod的临时存储容量
表示SFS Turbo的共享路径,是用于共享存储的目录。多个Pod可以通过网络访问该路径,从而共享同一存储资源。 获取方法:在CCE控制台,单击左上角,单击“存储 > 弹性文件服务 SFS”,左侧导航栏单击“SFS Turbo > 文件系统列表”。在列表中单击对应的SFS Turbo文
单击“服务配置”下的,进入创建服务页面,配置工作负载服务信息,具体参数示例请参见图8和表8。 本示例仅解释必要参数,其他参数保留默认值。关于其他参数的详细说明,请参见服务(Service),您可以根据服务类型选择适合的参考文档。 图8 工作负载服务信息 表8 工作负载服务信息 参数
NGINX Ingress控制器验证绕过漏洞公告(CVE-2024-7646) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 验证绕过、命令注入 CVE-2024-7646 严重 2024-08-19 漏洞影响 在社区ingress-nginx控制器v1
用UDP协议,您需要打开ENI安全组的ICMP协议安全组规则,入方向规则放通ELB后端子网网段的源地址。 操作步骤 登录CCE控制台,单击服务列表中的“网络 > 虚拟私有云 VPC”,在网络控制台单击“访问控制 > 安全组”。 在界面右侧的安全组列表中找到集群的ENI安全组,名称
NS能够自动发现集群内的服务,并为这些服务提供域名解析。同时,通过级联云上DNS服务器,还能够为集群内的工作负载提供外部域名的解析服务。 该插件为系统资源插件,在创建集群时默认安装。 目前CoreDNS已经成为社区Kubernetes集群推荐的DNS服务器解决方案。 CoreDNS官网:https://coredns
管理内核参数配置 CCE Autopilot是云容器引擎服务推出的Serverless版集群,同物理机系统内核隔离且互不影响。对于资深业务部署场景,内核参数调优是比较通用的方式。在安全范围内,CCE Autopilot服务允许客户根据Kubernetes社区推荐的方案,通过Pod的安全上下文(Security
较高 较低 较高 高 注意事项 Jenkins系统的维护由开发者自行负责,使用过程中CCE服务不对Jenkins系统提供额外维护与支持。 Jenkins的基本概念 Master节点(Jenkins Master):是Jenkins系统的核心部分,负责管理和协调所有工作。可以将其理
同一个集群的服务,也能够互不干扰。 例如可以将开发环境、测试环境的业务分别放在不同的命名空间。 前提条件 至少已创建一个集群。 约束与限制 每个命名空间下,创建的服务数量不能超过6000个。此处的服务对应kubernetes的service资源,即工作负载所添加的服务。 命名空间类别
097、CVE-2025-1098、CVE-2025-24513、CVE-2025-24514),这些漏洞可能允许攻击者执行任意代码或拒绝服务,详情如下: CVE-2025-1974是NGINX Ingress控制器中发现的一个高危安全漏洞。该漏洞允许未经身份验证的攻击者在特定条件下访问Pod网络,并在NGINX
如果不配置集群管理权限的情况下,是否可以使用API呢? CCE Autopilot集群提供的API可以分为云服务接口和集群接口: 云服务接口:支持操作云服务层面的基础设施(如创建节点),也可以调用集群层面的资源(如创建工作负载)。 使用云服务接口时,必须配置集群管理(IAM)权限。 集群接口:直接通过Kubernetes原生API
为什么集群中的节点IP和部分系统插件Pod的IP是30.x.x.x网段,是否涉及公网访问? 问题现象 CCE Autopilot集群中节点IP和部分系统插件的Pod的IP为30.xx.xx.xx网段,具体示例如下: 图1 节点IP 图2 系统插件Pod实例IP 问题说明 如图3所示,上述问题的具体说明如下: