云主机开年特惠28.8元/年,0元秒杀等你来抢!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 天翼云新春焕新季 NEW 云主机开年特惠28.8元/年,0元秒杀等你来抢!
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      专属云容器引擎_相关内容
      • 通过专线网关实现本地IDC访问跨账号VPC
        配置 说明 专属云项目 选择VPC是否属于专属云。 本文选择无。 虚拟私有云(VPC) 选择需要授权给A账号使用的VPC名称。 本文选择VPC1。 对方账号ID 输入使用授权VPC的账号ID。 本文输入A账号的账号ID 对方专线网关ID 输入使用授权VPC的专线网关ID。 本文输入A账号的专线网关ID。 备注 输入授权VPC的备注信息。
        来自:
      • Serverless集群创建失败的解决方法
        本文为您介绍Serverless集群创建失败的解决方法。 Serverless集群创建失败的原因多为两类:订购集群订单时提交失败,集群订单已支付但开通失败。 订购集群时无法提交订单 问题的提示:校验失败apiserver ELB的6443端口已被监听。 可能原因:选择的弹性负载均衡ELB的6443端口已经被绑定。 解决方法:建议您重新选择另一个ELB或者创建ELB。 订购集群订单时提交失败 问题的提示:系统异常,请稍后重试。 可能原因:网路异常或天翼云官网异常。 解决方法:建议您刷新几次,如恢复正常则可,否则提交客服工单处理。 问题的提示:询价异常,请刷新重试。 可能原因:网路异常或天翼云订单模块异常。 解决方法:建议您刷新几次,如恢复正常则可,否则提交客服工单处理。 问题的提示:错误码是404或900。 可能原因:资源获取异常。 解决方法:提交客服工单处理。 集群订单已支付但开通失败 问题的提示:云容器引擎控制台显示“开通中”状态,并且集群开通超过15分钟仍未能正常开通。 可能原因:容器产品依赖组件较多,部署准备工作时间久,依赖底层资源创建失败。 解决方法:建议稍等几分钟,如持续未能正常开通,保留页面截图和记录订单号后联系天翼云客服工单处理。
        来自:
        帮助文档
        云容器引擎 Serverless版
        常见问题
        Serverless集群创建失败的解决方法
      • 相关术语解释
        本文主要介绍相关术语解释 镜像(Image) 容器镜像是一个模板,是容器应用打包的标准格式,在部署容器化应用时可以指定镜像,镜像可以来自于镜像中心或者用户的私有Registry。例如一个容器镜像可以包含一个完整的Ubuntu操作系统环境,里面仅安装了用户需要的应用程序及其依赖文件。容器镜像用于创建容器。容器引擎本身提供了一个简单的机制来创建新的镜像或者更新已有镜像,您也可以下载其他人已经创建好的镜像来使用。 容器(Container) 一个通过容器镜像创建的运行实例,一个节点可运行多个容器。容器的实质是进程,但与直接在宿主执行的进程不同,容器进程运行于属于自己的独立的命名空间。 镜像(Image)和容器(Container)的关系,就像是面向对象程序设计中的类和实例一样,镜像是静态的定义,容器是镜像运行时的实体。容器可以被创建、启动、停止、删除、暂停等。 组织 组织用于隔离镜像仓库,每个组织可对应一个公司或部门,将其拥有的镜像集中在该组织下。同一用户可属于不同的组织。支持为帐号下不同用户分配相应的访问权限(读取、编辑、管理)。
        来自:
        帮助文档
        容器镜像服务
        产品简介
        相关术语解释
      • 网络策略
        本节介绍网络的用户指南: 网络策略。 背景信息 Kubernetes网络策略(NetworkPolicy)是一种用于控制容器网络访问的资源对象。它基于标签(Label)选择器定义允许的网络流量白名单,控制Pod 之间的通信、Pod与外部服务的连接行为。通过网络策略可以实现细粒度的网络隔离,提升集群的安全性。Cubecni容器网络插件的策略路由模式和IPVLAN模式支持网络策略,独占ENI模式不支持网络策略。 开启网络策略 Cubecni网络插件,若开启网络策略,会额外消耗一部分系统资源,默认不开启网络策略。可在订购集群时开启网络策略,或集群创建后再开启网络策略。 订购集群 订购集群,若使用Cubecni插件,可选择开启网络策略。 已有集群 Cubecni若不低于v1.1.1版本,可参考如下操作步骤开启网络策略: a. 登录云容器引擎控制台,左侧导航栏选择集群; b. 在集群列表页面,单击目标集群名称,进入集群管理页面; c. 左侧导航栏,选择工作负载 > 守护进程; d. 命名空间 选择kubesystem ,找到cubecni 服务,点击右侧的更多>查看YAML; e. 点击编辑,将环境变量CHAININGRUNMODE的值改为on,点击保存; f. 等待Cubecni服务重启,待运行/期望Pod数量相等,说明重启完成。 备注:如下所示,cubecnidaemon镜像版本不低于v1.1.1,则支持手动开启网络策略。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        网络
        容器网络插件
        Cubecni网络插件
        网络策略
      • 产品价格
        本节介绍了专属云(计算独享型)的产品价格。 (一)计费项分为包含服务和关联服务两类。 1、包含服务: 专属云(计算独享型)购买的是计算物理独享资源,您可在资源总量的范围内任意创建云主机,云主机不再收取费用。但关联的IP、带宽、云硬盘等需要单独收费。 规格 vCPU 内存 类型 包月标准价格(元/月) 通用型 336核 321GB S1C1C2M1 9996 通用型 344核 380GB S1C1C2M1 12020 通用型 372核 704GB S3 20984 通用型 388核 516GB S6(CPU内存比为1:1、1:2) 15910 通用型 388核 702GB S6(CPU内存比为1:2、1:4) 注:默认配置是1:2,若需要1:4配置须在工单中备注 18270 通用型 390核 915GB S7n(CPU内存比为1:1、1:2、1:4) 21807.96 通用计算增强型 74核 148GB C6(CPU内存比为1:2) 8370 通用计算增强型 74核 296GB C6(CPU内存比为1:4) 10030 通用计算增强型 92核 324GB C6s(CPU内存比为1:2) 11699 通用计算增强型 92核 368GB C6s(CPU内存比为1:4) 15909 通用计算增强型 98核 196GB C7n(CPU内存比为1:2) 10855.46 通用计算增强型 98核 392GB C7n(CPU内存比为1:4) 13860.92 通用计算增强型 152核 512GB C7t(CPU内存比为1:2、1:4) 22477.928 通用计算增强型 152核 608GB C7t(CPU内存比为1:4) 24130.304 内存优化型 76核 608GB M6(CPU内存比为1:8) 13218 内存优化型 98核 784GB M7n(CPU内存比为1:8) 18372.35 磁盘增强型 92核 328GB D6(CPU内存比为1:4) 17860 磁盘增强型 98核 412GB D7(CPU内存比为1:4) 22010.38 超高IO型 90核 360GB Ir7n(CPU内存比为1:4) 16401.33 超大内存型 96核 1920GB E7(CPU内存比为1:20) 45745.92 鲲鹏系列通用计算增强型 116核 426GB Kc1s(CPU内存比为1:2、1:4) 12104.4 鲲鹏系列通用计算增强型 160核 640GB Kc2(CPU内存比为1:2、1:4) 17318.4 鲲鹏系列内存优化型 116核 928GB Km1s(CPU内存比为1:8) 15822.4 鲲鹏系列超高IO型 116核 392GB Ki1s(CPU内存比为1:4) 15739.57 注意 36核、44核、72核不再新发货,请优先订购其他规格。除原有通用型 36、44、72 核专属云不享受包年优惠外,其余通用型、通用计算增强型、内存优化型、磁盘增强型、鲲鹏系列等专属云享受包年优惠政策:一年 8.5 折。 2、关联服务(用户根据需求单独购买,另行计费): 您在专属云中创建的云硬盘(包括系统盘、数据盘)、公网IP和带宽、云硬盘备份、镜像服务等将按照公有云中的价格进行计费。当您的专属云包含服务到期后,请您及时删除专属云关联服务,以免造成不必要的费用。 专属云中订购的共享存储和带宽都是按需计费,您可购买相应产品的资源包。 存储单元 规格 包月标准价格 (元/G/月) 按需标准价格 (元/G/小时) 共享存储包(普通IO) 基础包1000GB,可按500GB步长增加;不订购或超出存储包容量按量计费 0.3 0.0005 共享存储包(高IO) 基础包1000GB,可按500GB步长增加;不订购或超出存储包容量按量计费 0.4 0.0009 共享存储包(超高IO) 基础包1000GB,可按500GB步长增加;不订购或超出存储包容量按量计费 1.2 0.0017 共享存储包(通用型SSD) 基础包1000GB,可按500GB步长增加;不订购或超出存储包容量按量计费 0.7 0.00097 共享存储包(极速型SSD) 基础包1000GB,可按500GB步长增加;不订购或超出存储包容量按量计费 2 0.0042 注意 包年优惠政策:一年 8.5 折,两年7折,三年5折,四年4.5折,五年4折。 网络单元(此带宽包可以抵扣专属云下按需的公网带宽费用) 规格 包月标准价格 (元/M/月) 按需标准价格 (元/M/小时) 05M 基础包5M,可按1M步长增加;不订购或超出带宽包部分按量计费 20 0.056 5M以上 基础包5M,可按1M步长增加;不订购或超出带宽包部分按量计费 36 0.1 注意 无包年优惠政策。
        来自:
        帮助文档
        专属云(计算独享型)
        计费说明
        产品价格
      • 创建专属云Kafka
        前提条件: 1、提前开通专属云(计算独享型),并存留足够未分配的计算资源; 2、提前开通VPC、安全组等网络侧资源; 操作步骤: 步骤一: 登录天翼云账号,切换至专属云(计算独享型)节点; 如已购买了专属云(计算独享型),在控制台的右上角节点区域,可见有独立专属云“dec”标识的节点,选择用户需要进行Kafka购买的专属云节点进入。 图 带专属云“dec”标识的节点如下: 步骤二: 进入专属云节点后,在控制台中的产品列表中选择“分布式消息服务”,进入到服务控制台,在左侧菜单栏选择“Kafka专享版”,进入Kafka专享版实例列表页面。 图 专享版Kafka订购入口 步骤三: 点击“购买Kafka实例”,进入订购页面,按提示进行相关规格选择与配置。 1)计费方式为“包年包月”; 2)可用区:客户可自行根据资源池多AZ支持情况选择可用区进行创建。 说明:专享版Kafka的实例为集群模式,支持选择1个或者3个及以上可用区。不支持选择2个可用区,选择时需要注意;该可用区选择后不支持更换。 3)实例名称及企业项目:按命名规范自定义,也可以默认系统分配的名称; 4)Kafka版本:当前支持2种版本选择,2.3.0和1.1.0,推荐时间2.3.0版本; 5)CPU架构:当前仅支持“x86计算”,保持默认值即可; 图 购买Kafka订购页 6)选择具体的队列规格类型,在规格的描述与说明中会有该队列的底层资源类型、代理数量、分区上限、消费组数量,供客户与业务系统需求匹配规格。 说明:当前订购规格后,暂不支持规格变更,请在订购时做好业务整体需求评估。 7)选择存储空间:此处有2种存储可以选择,分别是公有云的云硬盘、专属分布式存储。存储的类型均支持高IO、超高IO。 说明:1、选择云硬盘时,具体价格以公有云的云硬盘价格为准; 2、选择转属分布式存储时,需提前已购买了专属云(存储独享型),在“可用存储”右侧的“存储池”列表中进行选择。 3、根据实际需要选择存储Kafka数据的总磁盘大小。 创建实例时会进行磁盘格式化,磁盘格式化会导致实际可用磁盘为总磁盘的93%~95%。 • 基准带宽为100MB/s时,存储空间取值范围:600GB ~ 90000GB。 • 基准带宽为300MB/s时,存储空间取值范围:1200GB ~ 90000GB。 • 基准带宽为600MB/s时,存储空间取值范围:2400GB ~ 90000GB。 • 基准带宽为1200MB/s时,存储空间取值范围:4800GB ~ 90000GB 图 订购页界面 图 选择云硬盘时存储类别 图 选择专属分布式存储时,需要提前购买专属存储,并在存储池列表中选择 8)选择私有云、安全组; 虚拟私有云可以为您的Kafka专享实例构建隔离的、能自主配置和管理的虚拟网络环境。 虚拟私有云和子网在Kafka专享版实例创建完成后,不支持修改。 安全组是一组对弹性云服务器的访问规则的集合,为同一个VPC内具有相同安全保护需求并相互信任的弹性云服务器提供访问策略。 可以单击右侧的“管理安全组”,跳转到网络控制台的“安全组”页面,查看或创建安全组。 9)设置Kafka Manager的用户名、密码; Kafka Manager是开源的kafka集群管理工具,实例创建成功后,实例详情页面会展示Kafka Manager登录地址,您可登录Kafka Manager页面,查看Kafka集群的监控、代理等信息。 10)选择订购时长; 11)点击“立即购买”之前,还可进入“更多配置”也进行高级配置。 1、SASLSSL开关,开启后则对数据进行加密传输,但会对性能造成下降; 客户端连接Kafka专享版实例时,是否开启SSL认证。开启Kafka SASLSSL,则数据加密传输,安全性更高。 创建实例后,Kafka SASLSSL开关不支持修改,请慎重选择。如果创建后需要修改,需要重新创建实例。 开启Kafka SASLSSL后,您需要设置连接Kafka专享版实例的用户名和密码。 2、自动创建Topic,开关开启后,Topic将根据配置API接口自动创建。 选择开启“Kafka自动创建Topic”,表示生产或消费一个未创建的Topic时,会自动创建一个包含3个分区和3个副本的Topic。 12)点击“立即购买”,进入支付前规格确认界面。显示详细kafka 实例信息,价格。 13)确认实例信息无误且阅读并同意服务协议后,点击“去支付”进入购买支付环节,完成付款后则开启Kafka创建。 创建实例大约需要3到15分钟,此时实例的“状态”为“创建中”。 当实例的“状态”变为“运行中”时,说明实例创建成功。 如果创建实例失败,在信息栏的“创建失败任务”中查看创建失败的实例。请删除创建失败的实例,然后重新创建。如果重新创建仍然失败,请联系客服。 说明: 创建失败的实例,不会占用其他资源。
        来自:
        帮助文档
        专属云分布式消息服务Kafka
        快速入门
        创建专属云Kafka
      • 设置健康检查
        使用云应用引擎部署应用,您可以使用健康检查功能查看应用与业务运行是否正常,以便运行异常时定位问题。本文介绍如何在云应用引擎控制台配置健康检查。 功能入口 场景不同,操作入口也有所不同 创建应用 1. 登录云应用引擎控制台,在左侧导航栏选择应用管理>应用列表,然后选择单击创建应用 2. 在应用基本信息向导页面进行配置后,单击下一步:高级设置。 对正在运行的应用进行变更 1. 登录云应用引擎控制台,在左侧导航栏选择应用管理>应用列表,然后单击目标应用名称 2. 在目标应用的基础信息页面,单击部署应用 注意 重新部署应用后,该应用将会被重启。为避免业务中断等不可预知的错误,请在业务低峰期执行部署操作 对已停止的应用进行变更 1. 登录云应用引擎控制台,在左侧导航栏选择应用管理>应用列表,然后单击目标应用名称 2. 在目标应用的基础信息页面,单击部署应用 健康检查配置指引 根据需求启用应用实例存活检查(Liveness配置)、启用应用业务就绪检查(Readiness配置)或启用应用启动探测(StartupProbe配置)。三者需要配置的参数项相同,参数解释如下 Liveness探针配置 配置项 说明 路径 访问HTTP Server的路径。 端口 访问HTTP Server的端口。 高级设置 展开高级设置后,选择判断返回的字符串中是否包含设置的关键字。 协议 选择HTTP 或HTTPS。 延迟时间(秒) 表示应用启动之后多久开始探测。延迟时间请务必大于应用正常启动耗时,否则会导致应用发布/运行过程中健康检查失败,反复重启。例如,应用启动时长为60秒,建议将延迟时间设置为70秒。 超时时间(秒) 表示探测超时时间。单位为秒,默认为1秒。例如设置为10秒,如果探测超时等待时间超过10秒,表示本次健康检查失败,上报超时异常。如果设置为0或不设置,默认超时等待时间为1秒。 检查周期(秒) 健康检查周期。单位为秒,默认为30秒。例如设置为5秒,表示每隔5秒检查一次。在业务容器刚启动的时候,SAE可能会比配置的检查周期更频繁地执行Readiness Probe。这种策略可以让实例尽快开始处理请求,从而提高服务的启动速度和整体的用户体验。 健康阈值(次) 探针在失败后,被视为成功的最小连续成功数。Liveness必须设置为1。 不健康阈值(次) 判定总体失败的连续失败数。 Readiness探针配置 配置项 说明 TCP端口 设置TCP检查访问的端口。 延迟时间(秒) 表示应用启动之后多久开始探测。延迟时间请务必大于应用正常启动耗时,否则会导致应用发布/运行过程中健康检查失败,反复重启。例如,应用启动时长为60秒,建议将延迟时间设置为70秒。 超时时间(秒) 表示探测超时时间。单位为秒,默认为1秒。例如设置为10秒,如果探测超时等待时间超过10秒,表示本次健康检查失败,上报超时异常。如果设置为0或不设置,默认超时等待时间为1秒。 检查周期(秒) 健康检查周期。单位为秒,默认为30秒。例如设置为5秒,表示每隔5秒检查一次。在业务容器刚启动的时候,SAE可能会比配置的检查周期更频繁地执行Readiness Probe。这种策略可以让实例尽快开始处理请求,从而提高服务的启动速度和整体的用户体验。 健康阈值(次) 探针在失败后,被视为成功的最小连续成功数。Liveness必须设置为1。 不健康阈值(次) 判定总体失败的连续失败数。 Startup探针配置 配置项 说明 延迟时间(秒) 表示应用启动之后多久开始探测。延迟时间请务必大于应用正常启动耗时,否则会导致应用发布/运行过程中健康检查失败,反复重启。例如,应用启动时长为60秒,建议将延迟时间设置为70秒。 超时时间(秒) 表示探测超时时间。单位为秒,默认为1秒。例如设置为10秒,如果探测超时等待时间超过10秒,表示本次健康检查失败,上报超时异常。如果设置为0或不设置,默认超时等待时间为1秒。 检查周期(秒) 健康检查周期。单位为秒,默认为30秒。例如设置为5秒,表示每隔5秒检查一次。在业务容器刚启动的时候,SAE可能会比配置的检查周期更频繁地执行Readiness Probe。这种策略可以让实例尽快开始处理请求,从而提高服务的启动速度和整体的用户体验。 健康阈值(次) 探针在失败后,被视为成功的最小连续成功数。Liveness必须设置为1。 不健康阈值(次) 判定总体失败的连续失败数。 执行命令 设置应用实例或者进程内部执行的健康检查命令。如果该命令返回码为0,则表示应用健康。 健康检查相关命令,请参见Kubernetes官网Configure Probe
        来自:
        帮助文档
        云应用引擎
        用户指南
        应用管理
        应用配置
        设置健康检查
      • 通过专线网关实现双链路主备访问VPC
        配置 说明 VPC实例类型 选择VPC实例类型。 本文选择同账号。 专属云项目 选择天翼云专属云。 本文选择无。 VPC 选择云专线需要访问的VPC名称。 本文选择已创建的VPC1。 VPC网段(IPv4) 选择VPC的IPv4网段。 本文选择10.10.0.0/16。 IP类型 选择VPC子网的IP类型。 本文选择IPv4。 子网 选择云专线需要访问的VPC子网。 本文选择10.10.0.0/24。 权重 选择专线网关到VPC侧路由的权重。 本文选择100。
        来自:
        帮助文档
        云专线 CDA
        最佳实践
        通过专线网关实现双链路主备访问VPC
      • 通过专线网关实现本地IDC访问多VPC
        配置 说明 VPC实例类型 选择VPC实例类型。 本文选择同账号。 专属云项目 选择天翼云专属云。 本文选择无。 VPC 选择云专线需要访问的VPC名称。 本文选择已创建的VPC1。 VPC网段(IPv4) 选择VPC的IPv4网段。 本文选择10.10.0.0/16。 IP类型 选择VPC子网的IP类型。 本文选择IPv4。 子网 选择云专线需要访问的VPC子网。 本文选择10.10.0.0/24。 权重 选择专线网关到VPC侧路由的权重。 本文选择100。
        来自:
        帮助文档
        云专线 CDA
        最佳实践
        通过专线网关实现本地IDC访问多VPC
      • 通过专线网关实现双链路负载访问VPC
        配置 说明 VPC实例类型 选择VPC实例类型。 本文选择同账号。 专属云项目 选择天翼云专属云。 本文选择无。 VPC 选择云专线需要访问的VPC名称。 本文选择已创建的VPC1。 VPC网段(IPv4) 选择VPC的IPv4网段。 本文选择10.10.0.0/16。 IP类型 选择VPC子网的IP类型。 本文选择IPv4。 子网 选择云专线需要访问的VPC子网。 本文选择10.10.0.0/24。 权重 选择专线网关到VPC侧路由的权重。 本文选择100。
        来自:
        帮助文档
        云专线 CDA
        最佳实践
        通过专线网关实现双链路负载访问VPC
      • 通过专线网关实现本地IDC访问单VPC
        配置 说明 VPC实例类型 选择VPC实例类型。 本文选择同账号。 专属云项目 选择天翼云专属云。 本文选择无。 VPC 选择云专线需要访问的VPC名称。 本文选择已创建的VPC。 VPC网段(IPv4) 选择VPC的IPv4网段。 本文选择10.10.0.0/16。 IP类型 选择VPC子网的IP类型。 本文选择IPv4。 子网 选择云专线需要访问的VPC子网。 本文选择10.10.0.0/24。 权重 选择专线网关到VPC侧路由的权重。 本文选择100。
        来自:
        帮助文档
        云专线 CDA
        最佳实践
        通过专线网关实现本地IDC访问单VPC
      • 通过自建网关实现全链路灰度
        本章节介绍如何通过自建网关实现全链路灰度 概述 您可以基于微服务治理在不修改任何业务代码的情况下,实现全链路灰度的流量控制。本文介绍用户如何通过自建网关实现全链路灰度功能。 前提条件 1、用户已开通微服务治理中心企业版。 2、用户已开通云容器引擎。 背景信息 在微服务架构下,一次需求可能会同时修改多个微服务应用。在发布应用时,通常将这些应用划分为同一个分组,使灰度流量始终在灰度应用中流转。当上游有灰度流量时,会通过引流的方式将灰度流量引导至灰度分组,在此次链路调用过程中,如果存在一些微服务没有灰度环境,那这些请求在下游时依然能回到灰度环境中,以此实现全链路灰度。 通过使用微服务治理中心,可以在不修改业务代码的情况下,轻松实现全链路灰度。本文介绍如何通过自建网关实现全链路灰度。 部署Demo应用 准备自建入口网关msgczuul,准备应用msgcappa,msgcappb和msgcappc。调用过程是msgcappa –> msgcappb > msgcappc。 步骤1:在云容器引擎集群中安装微服务治理插件: 1. 登录云容器引擎控制台。 2. 在左侧菜单栏选择集群,点击目标集群。 3. 在集群管理页面点击插件插件市场,选择cubems插件安装。 步骤2:为应用开启微服务治理能力: 1. 登录云容器引擎控制台。 2. 左侧菜单栏选择集群,点击目标集群。 3. 在集群管理页面点击工作负载无状态,选择目标命名空间。 4. 在Deployment列表页选择指定Deployment,并点击全量替换,进入Deployment编辑页。 5. 在Deployment编辑页点击显示高级设置,新增Pod标签: mseCubeMsAutoEnable:on。 6. 在发布应用时,配置指定环境变量,可指定注入微服务治理中心的应用名、命名空间和标签等信息。 环境变量配置如下: 环境变量名 环境变量值 MSEAPPNAME 接入到微服务治理中心的应用名。 MSESERVICETAG 应用标签信息,如灰度应用可配置gray。 MSENAMESPACE(选填) 接入到微服务治理中心的命名空间,默认为:default。 7. 完成编辑后点击提交,重新发布容器即可接入。 appa应用的配置: 基线: apiVersion: "apps/v1" kind: "Deployment" metadata: name: "appa" namespace: "default" spec: progressDeadlineSeconds: 600 replicas: 1 revisionHistoryLimit: 10 selector: matchLabels: name: "appa" template: metadata: labels: mseCubeMsAutoEnable: "on" name: "appa" spec: containers: env: name: "MSEAPPNAME" value: "appa" image: "镜像仓库域名/xxx/appa:latest" imagePullPolicy: "Always" name: "appa" ports: containerPort: 26160 livenessProbe: tcpSocket: port: 26160 initialDelaySeconds: 10 periodSeconds: 30 resources: limits: cpu: "1" memory: "1Gi" requests: cpu: "1" memory: "1Gi" 灰度: apiVersion: "apps/v1" kind: "Deployment" metadata: name: "appa" namespace: "default" spec: progressDeadlineSeconds: 600 replicas: 1 revisionHistoryLimit: 10 selector: matchLabels: name: "appa" template: metadata: labels: mseCubeMsAutoEnable: "on" name: "appa" spec: containers: env: name: "MSEAPPNAME" value: "appa" name: "MSESERVICETAG" value: "gray" image: "镜像仓库域名/xxx/appa:latest" imagePullPolicy: "Always" name: "appa" ports: containerPort: 26160 livenessProbe: tcpSocket: port: 26160 initialDelaySeconds: 10 periodSeconds: 30 resources: limits: cpu: "1" memory: "1Gi" requests: cpu: "1" memory: "1Gi" appb应用的配置: 基线: apiVersion: "apps/v1" kind: "Deployment" metadata: name: "appb" namespace: "default" spec: progressDeadlineSeconds: 600 replicas: 1 revisionHistoryLimit: 10 selector: matchLabels: name: "appb" template: metadata: labels: mseCubeMsAutoEnable: "on" name: "appb" spec: containers: env: name: "MSEAPPNAME" value: "appb" image: "镜像仓库域名/xxx/appb:latest" imagePullPolicy: "Always" name: "appb" ports: containerPort: 26160 livenessProbe: tcpSocket: port: 26160 initialDelaySeconds: 10 periodSeconds: 30 resources: limits: cpu: "1" memory: "1Gi" requests: cpu: "1" memory: "1Gi" 灰度: apiVersion: "apps/v1" kind: "Deployment" metadata: name: "appb" namespace: "default" spec: progressDeadlineSeconds: 600 replicas: 1 revisionHistoryLimit: 10 selector: matchLabels: name: "appb" template: metadata: labels: mseCubeMsAutoEnable: "on" name: "appb" spec: containers: env: name: "MSEAPPNAME" value: "appb" name: "MSESERVICETAG" value: "gray" image: "镜像仓库域名/xxx/appb:latest" imagePullPolicy: "Always" name: "appb" ports: containerPort: 26160 livenessProbe: tcpSocket: port: 26160 initialDelaySeconds: 10 periodSeconds: 30 resources: limits: cpu: "1" memory: "1Gi" requests: cpu: "1" memory: "1Gi" appc应用的配置: 基线: apiVersion: "apps/v1" kind: "Deployment" metadata: name: "appc" namespace: "default" spec: progressDeadlineSeconds: 600 replicas: 1 revisionHistoryLimit: 10 selector: matchLabels: name: "appc" template: metadata: labels: mseCubeMsAutoEnable: "on" name: "appc" spec: containers: env: name: "MSEAPPNAME" value: "appc" image: "镜像仓库域名/xxx/appc:latest" imagePullPolicy: "Always" name: "appc" ports: containerPort: 26160 livenessProbe: tcpSocket: port: 26160 initialDelaySeconds: 10 periodSeconds: 30 resources: limits: cpu: "1" memory: "1Gi" requests: cpu: "1" memory: "1Gi" 灰度: apiVersion: "apps/v1" kind: "Deployment" metadata: name: "appc" namespace: "default" spec: progressDeadlineSeconds: 600 replicas: 1 revisionHistoryLimit: 10 selector: matchLabels: name: "appc" template: metadata: labels: mseCubeMsAutoEnable: "on" name: "appc" spec: containers: env: name: "MSEAPPNAME" value: "appc" name: "MSESERVICETAG" value: "gray" image: "镜像仓库域名/xxx/appc:latest" imagePullPolicy: "Always" name: "appc" ports: containerPort: 26160 livenessProbe: tcpSocket: port: 26160 initialDelaySeconds: 10 periodSeconds: 30 resources: limits: cpu: "1" memory: "1Gi" requests: cpu: "1" memory: "1Gi" zuul应用的配置: apiVersion: "apps/v1" kind: "Deployment" metadata: name: "zuul" namespace: "default" spec: progressDeadlineSeconds: 600 replicas: 1 revisionHistoryLimit: 10 selector: matchLabels: name: "zuul" template: metadata: labels: mseCubeMsAutoEnable: "on" name: "zuul" spec: containers: env: name: "MSEAPPNAME" value: "zuul" image: "镜像仓库域名/xxx/zuul:latest" imagePullPolicy: "Always" name: "zuul" ports: containerPort: 26160 livenessProbe: tcpSocket: port: 26160 initialDelaySeconds: 10 periodSeconds: 30 resources: limits: cpu: "1" memory: "1Gi" requests: cpu: "1" memory: "1Gi"
        来自:
        帮助文档
        微服务引擎
        最佳实践
        通过自建网关实现全链路灰度
      • 管理容器组(Pod)
        操作场景 容器组(Pod)是Kubernetes中最小的可部署单元。一个Pod(容器组)包含了一个应用程序容器(某些情况下是多个容器)、存储资源、一个唯一的网络IP地址、以及一些确定容器该如何运行的选项。Pod容器组代表了Kubernetes中一个独立的应用程序运行实例,该实例可能由单个容器或者几个紧耦合在一起的容器组成。 Kubernetes集群中的Pod存在如下两种使用途径: 一个Pod中只运行一个容器。"onecontainerperpod" 是Kubernetes中最常见的使用方式。此时,您可以认为Pod容器组是该容器的 wrapper,Kubernetes通过Pod管理容器,而不是直接管理容器。 一个Pod中运行多个需要互相协作的容器。您可以将多个紧密耦合、共享资源且始终在一起运行的容器编排在同一个Pod中,可能的情况有: − Content management systems, file and data loaders, local cache managers等 − log and checkpoint backup, compression, rotation, snapshotting等 − data change watchers, log tailers, logging and monitoring adapters, event publishers等 − proxies, bridges, adapters等 − controllers, managers, configurators, and updaters 您可以在云容器引擎CCE中方便的管理容器组(Pod),如编辑YAML、监控、删除等操作。 编辑YAML 可通过在线YAML编辑窗对容器组(Pod)的YAML文件进行修改和下载。 步骤 1 登录CCE控制台,在左侧导航栏中选择“工作负载 > 容器组 Pod”。 步骤 2 单击实例列表中后的“编辑YAML”,在弹出的“编辑YAML”窗中可对当前容器组(Pod)的YAML文件进行修改。 步骤 3 单击“修改”,在弹出的提示框中单击“确定”,完成修改。 说明:如果实例由其他工作负载创建,暂不支持在容器组(Pod)中单独修改。 步骤 4 (可选)在“编辑YAML”窗中,单击“下载”,可下载该YAML文件。 实例监控 您可以通过CCE控制台查看工作负载实例的CPU、内存使用情况以及网络上行和下行速率、磁盘的读写速率,以确定需要的资源规格。 步骤 1 登录CCE控制台,在左侧导航栏中选择“工作负载 > 容器组 Pod”。 步骤 2 单击实例列表中后的“监控”,可查看相应实例的CPU使用率、内存使用率以及网络上行和下行速率、磁盘的读写速率。 说明:实例处于非运行状态时,无法查看实例的监控数据。 删除实例 若实例无需再使用,您可以将其删除。实例删除后,将无法恢复,请谨慎操作。 步骤 1 登录CCE控制台,在左侧导航栏中选择“工作负载 > 容器组 Pod”。 步骤 2 单击待删除实例后的“删除”。 请仔细阅读系统提示,删除操作无法恢复,请谨慎操作。 步骤 3 单击“是”,即可删除该实例。 说明: 若Pod所在节点不可用或者关机,负载无法删除时可以在详情页面实例列表选择强制删除。 请确保要删除的存储没有被其他负载使用,导入和存在快照的存储只做解关联操作。 相关链接 []( " ")The Distributed System Toolkit: Patterns for Composite Containers []( " ")Container Design Patterns
        来自:
        帮助文档
        云容器引擎
        用户指南
        旧版UI
        工作负载
        管理容器组(Pod)
      • Pod 水平自动伸缩
        通过自定义度量指标进行Pod的水平自动伸缩 参见 Pod 水平自动扩缩(HPA)云容器引擎用户指南运维管理监控 天翼云 和 prometheusadapter 方案 Kubernetes 实践指南 安装cubeprometheus插件,开通应用性能服务。 业务暴露指标(针对用户自定义应用暴露指标采集上报方案,参见 单集群监控) 安装cubemetricsadapter插件,如需自定义指标进行HPA,则在configmap中定义指标及计算公式。填写prometheus url(该prometheus实例部署在预置区,仅支持内网通过VPCE访问) adapter values.yaml 定义指标+指定prometheus url 声明工作负载和HPA对象(定义与上述差不多)
        来自:
        帮助文档
        分布式容器云平台 CCE One
        最佳实践
        Pod 水平自动伸缩
      • 产品优势
        本节介绍专属加密服务的优势。 云上使用 专属加密旨在满足用户将线下加密设备能力转移到云上的要求,降低运维成本。 弹性扩容 灵活调整专属加密的数量,满足不同业务的加解密运算要求。 安全管理 专属加密实例设备管理与内容(敏感信息)管理权限分离,用户作为设备使用者完全控制密钥的产生、存储和访问授权,Dedicated HSM只负责监控和管理设备及其相关网络设施。即使Dedicated HSM的运维人员也无法获取到用户的密钥。 权限认证 敏感指令支持分类授权控制,有效防止越权行为。支持用户名口令认证、数字证书认证等多种权限认证方式。 可靠性 专属加密实例之间独享加密芯片,即使部分硬件芯片损坏也不影响使用。 安全合规 Dedicated HSM为您提供专属加密实例,帮助您保护弹性云服务器上数据的安全性和隐私性要求,满足监管合规要求。 应用广泛 Dedicated HSM可提供认证合规的金融加密机、服务器加密机以及签名验签服务器等,灵活支撑用户业务场景。
        来自:
        帮助文档
        数据加密
        产品介绍
        专属加密
        产品优势
      • 插件FAQ
        本节介绍了插件FAQ。 云容器引擎提供了诸多类型的组件,涵盖容器核心组件、应用管理、日志监控、存储等方面,用户可以根据需求进行相应组件的安装、卸载、实例查看等。 本文所涉及组件可以在指定容器集群——“插件”——“插件市场”获取插件列表,主要介绍插件安装及使用过程中常见的问题及分析流程。 安装失败 在“插件”——“插件市场”——选择插件安装,完成相关参数配置后点击“安装”; 安装详情可以在“插件”——“插件实例”中看到相应插件实例,在状态栏查看实例运行状态,如果实例安装失败,可以通过查看状态栏的日志获取部署失败详情。 以下是常见的插件安装失败问题: 1、cstorcsi插件安装报 no matches for kind “PodSecurityPolicy” in version “policy/v1beta1 该报错见于在kubernetes v1.25集群上安装cstorcsi v3.1.0版本报错,报错原因是cstorcsi插件安装会部署PodSecurityPolicy资源,但该资源在k8s v1.25中被移除。 该问题解决方案有以下两种方式: 将cstorcsi升级至3.2.0,按原参数安装即可; 如不希望进行组件升级,可以将cstorcsi v3.1.0 value.yaml中,将参数podSecurityPolicy.enabled配置为false,卸载后重新安装即可。 2、cubenodelocaldns插件安装报 resource mapping not found for name: "ccsenodelocaldnsadmissioncontroller namespace "kubesystem" from "": no matches for kind "Certificate" in version "certmanager.io/v1"” 该报错是由于cubenodelocaldns插件安装依赖certmanager组件,请先在插件市场中安装certmanager,再重新安装cubenodelocaldns即可。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        插件
        插件FAQ
      • 管理和使用保密字典(Secret)
        命名空间保密字典用于存储应用运行所需的各种配置信息。通过配置项,用户可以灵活管理应用在容器中的运行环境,支持多种注入方式: 环境变量:配置项可在容器中作为环境变量使用,方便在应用部署后随时调整配置。 命令行参数:可通过启动命令将配置项传入应用,实现即时配置。 挂载配置文件 :配置项可写入文件并挂载到容器中,便于集中管理和动态更新配置。 本章节将详细说明如何在 云应用引擎控制台中创建命名空间的配置项,并展示如何在应用中使用这些配置,实现高效的配置管理与灵活部署。 功能入口 创建配置项 1. 登录云应用引擎控制台。 2. 在左侧导航栏单击“配置管理”>“保密字典”,进入保密字典管理页面。 3. 单击“创建”,在右侧弹出的创建保密字典面板,根据需求选择不同的保密字典类型并根据下表说明完成参数配置,然后单击“确认”。 说明 在创建保密字典时,您可以根据需要存放的信息选择不同的类型: Opaque类型:Opaque是默认的Secret类型,适用于存储各类没有特定格式的敏感信息,如密码或API密钥。当您需要存储一些自定义格式的敏感信息时,Opaque类型提供了灵活性,让您可以以键值对的形式自由地保存所需的数据。 TLS证书类型:这种类型专门用于存储TLS证书相关的数据,当您的服务需要启用HTTPS访问时,可以使用这种类型的Secret来保存和管理TLS证书,以确保在SAE环境中的Pod中使用,确保数据传输的安全性。 私有镜像仓库登录密钥类型:这种类型适用于存储访问私有容器镜像仓库的凭证,使得Kubernetes在拉取私有镜像时能够进行身份验证。如果您的应用使用的容器镜像存储在私有仓库中,您需要提供凭证才能访问这些镜像。在这种情况下,该类型的Secret用于存储仓库用户名和密码或访问令牌,确保SAE在部署应用时能够拉取到私有镜像。 Opaque类型 配置项 说明 示例 所属命名空间 Secret所属的命名空间,仅在该命名空间内有效 默认 名称 自定义的保密字典名称 test 类型 选择Opaque类型 Opaque 配置映射 单击“添加变量”,在对话框中输入敏感信息的Key和Value 变量名:env 变量值:test TLS证书类型 配置项 说明 示例 所属命名空间 Secret所属的命名空间,仅在该命名空间内有效 默认 名称 自定义的保密字典名称 test 类型 选择TLS证书类型 TLS证书 Cert TLS证书的公钥 Key TLS证书的私钥 私有镜像仓库登录秘钥类型 配置项 说明 示例 所属命名空间 Secret所属的命名空间,仅在该命名空间内有效 默认 名称 自定义的保密字典名称 test 类型 选择私有镜像仓库登录密钥类型 私有镜像仓库登录密钥 镜像仓库地址 镜像仓库地址 默认 用户名 镜像仓库的用户名 admin 密码 镜像仓库的密码 123456 说明 1. 修改保密字典后,生成的新版本仅对新创建的实例生效。 2. 删除保密字典可能导致关联应用无法正常运行。请务必先在关联应用中解除该保密字典的使用,再执行删除操作。 创建的保密字典将显示在 保密字典 页面,您可以在保密字典列表的 操作 列进行 编辑 、复制 和 删除 操作。
        来自:
        帮助文档
        云应用引擎
        用户指南
        配置管理
        管理和使用保密字典(Secret)
      • 服务协议
        本节介绍该产品服务协议。 产品服务协议,详情参见天翼云云容器引擎服务协议。
        来自:
        帮助文档
        智算套件
        相关协议
        服务协议
      • (停止维护)CCE发布Kubernetes 1.21版本说明
        本文主要介绍 CCE发布Kubernetes 1.21版本说明。 云容器引擎(CCE)严格遵循社区一致性认证。本文介绍CCE发布Kubernetes 1.21版本所做的变更说明。 版本升级说明 CCE针对Kubernetes 1.21版本提供了全链路的组件优化和升级。 表 核心组件及说明 集群类型 核心组件 版本号 升级注意事项 :::: CCE集群 Kubernetes 1.21 无 CCE集群 Docker CentOS:18.9.0 Ubuntu:18.09.9 无 CCE集群 操作系统 CentOS Linux release 7.6 1.21版本开始CCE集群 Centos7.6节点docker存储模式使用overlayfs CCE集群 操作系统 Ubuntu 18.04 server 64bit 无 资源变更与弃用 社区1.21 ReleaseNotes CronJob现在已毕业到稳定状态,版本号变为batch/v1。 不可变的Secret和ConfigMap现在已升级到稳定状态。向这些对象添加了一个新的不可变字段,以拒绝更改。此拒绝可保护集群免受可能无意中中断应用程序的更新。因为这些资源是不可变的,kubelet不会监视或轮询更改。这减少了kubeapiserver的负载,提高了可扩展性和性能。更多信息,请参见Immutable ConfigMaps。 优雅节点关闭现在已升级到测试状态。通过此更新,kubelet可以感知节点关闭,并可以优雅地终止该节点的Pod。在此更新之前,当节点关闭时,其Pod没有遵循预期的终止生命周期,这导致了工作负载问题。现在kubelet可以通过systemd检测即将关闭的系统,并通知正在运行的Pod,使它们优雅地终止。 具有多个容器的Pod现在可以使用kubectl.kubernetes.io/默认容器注释为kubectl命令预选容器。 PodSecurityPolicy废弃,详情请参见 BoundServiceAccountTokenVolume特性进入Beta,该特性能够提升服务账号(ServiceAccount)Token的安全性,改变了Pod挂载Token的方式,Kubernetes 1.21及以上版本的集群中会默认开启。
        来自:
        帮助文档
        云容器引擎
        用户指南
        集群管理
        集群概述
        集群Kubernetes版本发布说明
        (停止维护)CCE发布Kubernetes 1.21版本说明
      • Ingress相关问题
        本节介绍了云容器引擎的Ingress类常见问题。 从外面通过nginxingresscontroller访问Pod时,Pod运行的应用怎么获取真实客户端的IP地址? 需要配置nginxingresscontroller,把客户端真实的源IP保存在转发报文的Header中,key可以自定义(比如XRemoteAddr或其它key),不过需要和应用约定好使用哪个Key。 从Pod访问外部应用,外部应用拿到的是什么IP? 拿到的是Pod所在K8S主机的IP。 修改ELB Ingress引用的TLS证书后,需要更新对应负载均衡器的证书 在“网络控制台>弹性负载均衡”找到ELB Ingress对应负载均衡器的HTTPS监听器,然后找到监听器对应的证书,点击证书在证书管理界面中修改证书,将TLS证书内容和私钥上传即可完成更新。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        常见问题
        网络
        Ingress相关问题
      • 使用K8s配置项替换配置文件
        本章节介绍如何使用K8s配置项替换配置文件 概述 当您选择使用Kurbenetes进行容器化部署时,可以使用配置项去保存一些不需要加密的配置信息,如JVM堆内存、JVM属性参数等,在创建或者部署应用时,系统会自动将配置信息直接注入到容器中。 在微服务云应用平台场景下,这种配置管理方式变得更加灵活和强大。微服务云应用平台不仅支持上述的配置注入,还允许您将配置项以文件的形式直接挂载到容器内的指定目录。这意味着,除了能够动态调整应用的运行参数外,您还可以确保这些配置信息以文件的形式存在,这不仅方便了日常的管理和维护工作,也使得在需要时更新配置或进行故障排查变得更为直观和高效,从而显著提升了整体的运维体验和工作效率。 前提条件 1. 您已开通微服务云应用平台 2. 您已订购一个云容器引擎实例 常用使用场景 覆盖目录下已经存在的文件 这里以常用的nginx镜像举例,在官方的nginx镜像中,/etc/nginx目录下的nginx.conf文件是需要配置的,并且在不同的环境下,该文件内容也不相同。此时,可以使用将配置项以文件形式挂载到容器指定目录下,覆盖原文件,来实现不同环境使用不同配置的效果。 首先需要创建K8s配置项,左侧导航栏,选择容器应用实例 > Kubernetes配置,进入到配置列表,点击左上角创建配置项。需要注意的是:配置项下的键值对映射,键是文件名称,值为文件内容。 挂载配置项,左侧导航栏,选择容器应用实例 > 应用发布 > 应用实例。在应用实例列表选择需要覆盖的应用,进入应用详情界面,点击上方新增版本按钮,进入应用配置界面,在配置管理模块下配置文件挂载。 在配置管理中,可以通过挂载文件的方式,向容器中注入配置信息。需要注意的是,在挂载文件路径中,需要填写到文件名称。如下图所示: 参数 描述 配置类型 目前只支持配置项。 挂载类型 挂载到文件。 挂载源 挂载到应用容器文件系统中的配置项的名称。 挂载主目录 设置容器的挂载主目录,必须以斜杠(/)开头。 文件挂载方式 保留原文件:保留原目录下的文件,添加本次挂载文件。注意,相同文件名将保留本次挂载文件,隐藏原目录重名文件。 挂载配置 要挂载的Key:需要挂载到应用容器文件系统中的配置项指定的Key。挂载文件路径:相对挂载主目录的子路径。
        来自:
        帮助文档
        微服务云应用平台
        快速入门
        使用K8s配置项替换配置文件
      • 计费类问题
        为什么我已经购买了资源包但仍有按需扣费呢? 可能原因有以下几种: 购买资源包时,没有同时购买功能包和存储包。如果只购买功能包或者存储包,则仍然会出现按需扣费的情况。 已购买两个资源包,但实际使用量已超出购买的资源包的规格。 资源包已经到期,且并未按时续费。 需要根据您的实际使用情况来排查,如对费用收取情况仍有疑问请联系客服查询。 包年包月的资源包可以叠加吗? 只支持容量叠加,不支持时间叠加。 在购买新的资源包时,即使之前购买的资源包未过期,本次购买的时长也是从购买当日起计算,不会在之前的基础上累加。而在这段存在时间交集的范围内,两个资源包的容量会进行叠加。 比如,某租户同一时间购买了两次有效期为1个月的100GB资源包,则相当于购买了有效期为1个月的200GB资源包。再比如,某租户购买了1个月的100GB资源包,马上又购买2个月的100GB资源包,则总共可使用备份服务的时长为2个月,且第一个月容量为200GB,第二个月容量为100GB。 专属云场景可以使用资源包吗? 购买专属云对应的资源池公有云的资源包,在对应专属云中也支持抵扣。购买的时候需要注意购买与专属云所在资源池一致的公有云资源池的资源包。
        来自:
        帮助文档
        云主机备份 CSBS
        常见问题
        计费类问题
      • 应用场景
        产品优势 资源独享:独享宿主机的所有资源,包括CPU、内存等,保证性能的绝对稳定和实例间互访的稳定性。 灵活扩展:根据行业特点和业务要求灵活定制所需专属云资源,也可以按需使用公共资源池资源。 安全可信赖的云生态:天翼云始终将安全与数据合规融入到云平台框架体系及云产品服务功能之中,为用户打造安全可信赖的云生态。 VIP服务:以用户为中心,724VIP用户运维服务。 场景架构 场景三:对安全有高要求的行业 场景说明 对于安全、性能及可靠性有高要求的应用场景,如金融、政府行业等。可通过计算资源物理隔离,网络及存储资源逻辑隔离来充分保障业务安全运行,为用户打造一个立体的安全防护环境。 产品优势 安全隔离:专属云通过物理手段将系统、设备或资源与公有云资源隔离开,有效防止未经授权的访问或干扰,并可减少用户之间的资源相互影响。 灵活扩展:根据行业特点和业务要求灵活定制所需专属云资源,也可以按需使用公共资源池资源。 安全可信赖的云生态:天翼云始终将安全与数据合规融入到云平台框架体系及云产品服务功能之中,为用户打造安全可信赖的云生态。 VIP服务:以用户为中心,724VIP用户运维服务。
        来自:
        帮助文档
        专属云(计算独享型)
        产品简介
        应用场景
      • 在使用专属分布式存储的过程中,不扩容可能存在哪些风险
        本文主要介绍 在使用专属分布式存储的过程中,不扩容可能存在哪些风险 在使用专属云(存储独享型)的过程中,若“已使用容量(GB)”/“总可用容量(GB)”比率达到75%时,建议用户进行扩容。如果容量使用率一直保持较高状态,当使用率达到100%时将触发存储池写保护,导致数据无法写入云硬盘,影响用户的正常业务。所以,在使用率达到75%以后,建议用户进行扩容。
        来自:
        帮助文档
        专属云(存储独享型)
        常见问题
        操作类
        在使用专属分布式存储的过程中,不扩容可能存在哪些风险
      • 可观测性
        本文介绍可观测性相关操作。 容器引擎服务目前提供了总体资源的基础监控能力。用户可通过点击控制导航栏处的【总览】,进入总览界面,查看汇总的资源信息。也可单独查看各个应用、容器的相关信息。 操作步骤 总览界面查看使用CCE的相关信息,需首先选择当前集群,将展现选择集群的以下信息: 节点、应用、容器组、服务、ingress的数量统计数量; 监控管理:提供集群监控信息,包括网络速率,及磁盘、cpu、内存类型的资源利用率; 组件状态监控:提供API server、Controller Managers、Scheduler组件状态监控; 用户也可以通过点击【资源管理】>【集群管理】等入口,获得各应用状态及监控信息,同时可查看集群及容器日志: 监控:无状态应用及容器组运行情况,包括正常与异常两种状态; 应用资源使用量监控:记录当前的资源使用量,包括CPU使用量、内存使用量; 应用事件:记录应用事件,包括发生次数、事件、类型、消息内容等; 容器组日志:提供容器内部的日志信息; 容器事件:记录容器事件,包括发生次数、事件、类型、消息内容等; 集群日志:提供集群创建过程中的日志信息; 集群监控:提供cpu、内存、磁盘使用率指标及网络上下行速率监控指标查看; 节点监控:提供cpu、内存、磁盘使用率指标及网络上下行速率监控指标查看; 节点事件:记录容器事件,包括发生次数、事件、类型、消息内容等。
        来自:
        帮助文档
        云容器引擎(旧版)
        用户指南
        可观测性
      • CCE容器集群拉取本地私有仓库镜像权限不足
        本文介绍CCE容器集群拉取本地私有仓库镜像权限不足问题。 问题背景 用户自己搭建了一套harbor镜像仓库,并购买了天翼云的容器引擎产品。用户需要cce集群能够使用用户本地搭建的harbor镜像仓库中的镜像。 操作前提 保证该harbor仓库所在网络与cce容器引擎集群的网络是联通的 解决方案 准备好仓库的ca.crt文件 在初期进行harbor私有仓库搭建的时候,为了保证对于harbor的安全使用,对harbor的https访问进行配置,为了能够使cce集群拉取harbor的镜像,我们需要搭建harbor仓库时所使用的CA证书。证书通常存放在Harbor主机上的docker 证书目录:/etc/docker/certs.d/harbor域名/中,在/etc/docker/certs.d/harbor域名/ 中存放着我们所需要的文件:ca.crt 在cce集群上创建存放证书的文件夹 执行以下命令,创建文件夹,用于存放证书文件: mkdir p /etc/docker/certs.d/harbor域名/ 拷贝证书文件到指定文件夹 登陆本地harbor主机,将CA文件拷贝到集群主机指定文件夹下,执行以下命令: scp r /etc/docker/certs.d/harbor域名/ca.crt root@集群主机IP:/etc/docker/certs.d/harbor域名/ 验证 登陆集群节点,再集群节点上进行操作。 方法一:重新部署相关服务,验证是否能够正常拉取镜像。 方法二:通过登陆harbor仓库,执行拉取镜像操作: docker login harbor域名 docker pull 仓库名/镜像名:镜像tag
        来自:
        帮助文档
        云容器引擎(旧版)
        常见问题
        其他问题
        CCE容器集群拉取本地私有仓库镜像权限不足
      • 如何将Ingress服务暴露到公网
        本节介绍了云容器引擎的最佳实践:如何将Ingress服务暴露到公网。 如果你是通过Ingress访问你的服务,并且想通过公网访问,可为集群Ingress服务配置天翼云ELB。 具体配置步骤如下: 1、登录到控制台,进入服务所在的集群,选择菜单“网络“>”服务“,命名空间选择“kubesystem”,点击”创建服务“按钮。 2、其中负载均衡一栏,选择公网访问,从列表中选择一个要绑定的负载均衡(如果列表为空,请确认你是否有可用的负载均衡,没有的话,请先到ELB控制台创建)。 端口映射一栏,填写好容器端口和服务端口(该端口是负载均衡的监听端口)。如下所示: 注意 nginxingresscontroller pod 默认的http端口是10080,默认的https端口是10443。 如需修改,可以到nginxingresscontroller插件yaml修改端口号。 3、工作负载绑定一栏,类型选择Deployment,名称选择nginxingresscontrollernginxingresscontroller,然后点击提交。 注意 选择工作负载前请先确认nginxingresscontroller插件的版本,如果版本小于1.3.5,这里工作负载类型应选择DaemonSet 4、待ELB绑定后,即可通过服务列表中“集群外访问”中的外网地址访问服务了。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        最佳实践
        网络
        如何将Ingress服务暴露到公网
      • 访问网格CRD
        本章节介绍如何访问服务网格CRD资源 服务网格通过K8s CRD(Custom Resource Definition)实现网格治理规则配置能力,当前服务网格的治理规则CRD全部配置在控制面所在的集群,您可以通过是要kubectl命令行工具操作控制面集群实现CRD配置。 步骤 1. 选择一台可以连接到服务网格控制面部署所在的容器集群API Server的机器,比如跟控制面集群在同VPC下的虚拟机,如果您的API Server通过公网ELB暴露了地址,您也可以通过其他可以通过公网连到控制面集群的机器访问API Server 2. 到K8s官网下载和安装kubectl命令行工具,具体根据所选择的连接API Server的客户端机器的系统以及目标集群的版本下载对应版本的kubectl 3. 登录云容器引擎控制台,选择要连接的集群,查看连接信息,可以看到对应集群的KubeConfig配置,选择公网或者私网的KubeConfig,按照提示保存到本地 4. 执行命令验证 plaintext kubectl get vs A NAMESPACE NAME GATEWAYS HOSTS AGE istiosystem istiodvs ["istiodgateway"] [""] 25d
        来自:
        帮助文档
        应用服务网格
        用户指南
        网格管理
        访问网格CRD
      • 服务等级协议
        本节介绍该产品服务等级协议。 产品服务等级协议,详情参见天翼云云容器引擎服务等级协议。
        来自:
        帮助文档
        智算套件
        相关协议
        服务等级协议
      • 步骤一:申请存储池
        在使用专属云(存储独享型)之前应先申请存储池,本文帮助您了解如何申请存储池。 在使用存储专属云之前,请您先联系天翼云客服申请存储池。存储池根据IO性能划分为高IO和超高IO两种类型。存储池类型确定之后,磁盘类型需和存储池类型保持一致,不能更改,在超高IO存储池中只能创建超高IO的磁盘。不同类型的存储池价格不同,用户可以根据自身需求和预算选择适合的存储池。
        来自:
        帮助文档
        专属云(存储独享型)
        快速入门
        步骤一:申请存储池
      • CNI插件
        本章节介绍CNI插件的使用 背景 sidecar模式下,服务网格默认通过给业务pod注入一个istioinit容器配置iptabels规则,实现业务无感的流量拦截,但是这种配置方式需要较高的权限(NETADMIN 和 NETRAW),在对安全较为敏感的场景,这种配置方式可能带来安全风险。通过CNI插件方式,不需要用户提权的情况完成和istioinit相同的能力,实现容器流量拦截配置功能。CNI插件以DaemonSet方式部署在集群中,创建pod时完成容器网络配置。 操作 进入服务网格控制台 > sidecar管理 > 网格CNI插件 菜单,您可以选择对应的istio版本和相关配置,开启或关闭CNI插件,配置说明如下 配置 说明 版本 升级过程中可能同时存在多个版本,您可以选择一个版本开启CNI插件 排除的命名空间 排除的命名空间下的pod不会被CNI插件处理,一般配置为一些不希望注入网格sidecar的命名空间。请勿将需要注入sidecar的命名空间添加到CNI排除的命名空间列表中,可能导致pod启动失败。 使用CNI插件实现sidecar流量拦截配置 1. 进入服务网格控制台 > sidecar管理 > 网格CNI插件 菜单,开启网格CNI插件,完成后可以看到云容器引擎中已经部署了网格CNI 2. 部署应用服务,确保pod所在的命名空间及pod的标签满足sidecar注入规则,且pod所在的命名空间不在网格CNI插件的排除命名空间里;部署完成后可以看到pod注入了sidecar plaintext
        来自:
        帮助文档
        应用服务网格
        用户指南
        sidecar管理
        CNI插件
      • Ingress概述
        本章节进行Ingress相关概述介绍 概述 K8s Ingress用于暴露集群内部的服务给给外部访问,作为流量入口承载所有外部进入集群内部的流量;通过K8s Ingress资源可以配置外部流量访问集群内部服务的各种规则,实现流量路由、负载均衡等丰富的流量治理策略。除了路由策略配置,还需要数据面实际承载流量,执行Ingress中指定的路由策略,这里的数据面对应K8s Ingress controller,整体架构如下: MSE云原生网关支持标准K8s Ingress,当前MSE云原生网关为虚机部署模式,通过在云容器引擎集群中部署mse ingress controller把Ingress资源转成网关配置资源并下发,整体架构如下: 组件功能说明 1. mse ingress controller:K8s controller,监听K8s Ingress及apisix Ingress资源,转成数据面配置并下发到数据面。 2. mse云原生网关:承载业务流量的数据面,接收控制台及mse ingress controller下发的配置指令。 注意 通过Ingress生成的配置不可以通过控制台修改
        来自:
        帮助文档
        微服务引擎
        用户指南
        云原生网关
        Ingress管理
        Ingress概述
      • 1
      • ...
      • 21
      • 22
      • 23
      • 24
      • 25
      • ...
      • 445
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      天翼云新春焕新季

      云主机开年特惠28.8元/年,0元秒杀等你来抢!

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      出海产品促销专区

      爆款云主机低至2折,高性价比,不限新老速来抢购!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      GPU云主机

      镜像服务 IMS

      轻量型云主机

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      AI Store

      公共算力服务

      应用托管

      推荐文档

      安全防护

      如何选择云主机?

      代金券支付后是否可以开发票?

      监控节点运行状态

      产品价格

      修改实例密码

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号