K8S中如何通过StroageClass动态创建、使用ESSD盘
如何通过StroageClass动态创建、使用ESSD盘
创建StorageClass:
参数说明:
provisioner:配置为 alicloud/disk,标识StorageClass使用阿里云云盘 provisioner 插件创建。
type:标识云盘类型,支持 cloud_essd、cloud、cloud_efficiency、cloud_ssd 等类型;
regionid:期望创建云盘的区域。
reclaimPolicy: 云盘的回收策略,默认为Delete,支持Retain。如果数据安全性要求高,推荐使用Retain方式以免误删;
zoneid:期望创建云盘的可用区。
encrypted:(可选)创建的云盘是否加密,默认情况是false,创建的云盘不加密。
kind: StorageClass apiVersion: storage.
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
备份恢复阿里云容器服务ACK
Velero备份恢复阿里云容器服务ACK 1. 前言 不管是在传统IT还是新兴的云计算场景下,对业务系统进行例行的备份都是一个非常重要的环节,本文将着重介绍如何使用开源工具velero给阿里云上的ACK k8s集群进行例行备份,以及如何恢复,该方案可以作为ACK用户日常运维的一个重要环节。 velero可以帮助我们: 灾备场景,提供备份恢复k8s集群的能力 迁移场景,提供拷贝集群资源到其他集群的能力(复制同步开发,测试,生产环境的集群配置,简化环境配置) 2. 环境准备 部署ACK kubernetes集群,我们首先在阿里云张家口region创建了一个k8s集群 创建OSS Bucket,在张家口region创建一个OSS bucket用于velero备份 下载安装官方velero客户端(https://github.com/heptio/vele
- 下一篇
云原生生态周报 Vol. 7 Docker 再爆 CVE
业界要闻 Docker 基础镜像 Alpine 爆出提权漏洞(CVE-2019-5021):该CVE影响自 Alpine Linux 3.3 版本开始的所有 Docker 镜像。该漏洞的机制在于 Alpine 的 root 用户包含一个空密码,这可能会导致攻击者获得 root 权限,进而造成攻击。报告中称:受影响范围是 Alpine Linux Docker 镜像 3.3、3.4、3.5、3.6、3.7、3.8、3.9、edge 等全部版本。目前,整个容器技术生态中很多项目的基础镜像层都在采用Alpine。在漏洞披露后,Alpine 最新版已经修复了该问题,用户可以使用3.9.4版本来规避风险。这里也可以参考一些开源项目更换其他基础镜像,例如 kubernetes-csi 项目的这个PR。 Docker 项目本身爆出严重漏洞,攻击者可
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS8编译安装MySQL8.0.19
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS关闭SELinux安全模块
- 设置Eclipse缩进为4个空格,增强代码规范
- SpringBoot2整合Redis,开启缓存,提高访问速度