需要了解为什么 Pod 会自动挂载服务帐户机密。
如果我们禁用服务帐户的自动挂载,这是否会影响我们的应用程序的任何操作,该应用程序已经在 pod 规范部分指定了服务帐户,但服务帐户的自动挂载未禁用。
希望了解 kubenetes 使用 3 种类型的探针(启动、就绪和运行)检查 pod 的顺序。
如何正确理解或设计这3种探头以用于正常应用?如果启动探针有错误的条目,发生冲突或破坏应用程序的可能性有多大
与状态文件有何terraform plan关系。destroy
当 Terraform 执行时plan,
它如何知道清单文件中的所需状态与 azure 门户中资源的当前状态相同?是直接使用azurerm api检查还是参考状态文件?
如果它引用状态文件,那么 terraform 计划如何在第一次计划时得到验证,而它还没有状态文件(因为它只是一个terraform apply会生成状态文件的文件?
其次,该terraform destroy命令是否引用了我们的清单文件(所需的配置文件),或者只是用当前状态(Azure 门户中的资源实际状态)验证状态文件
我想知道 AKS 节点考虑保留内存的因素以及它如何计算可分配内存。
在我的集群中,我们有多个节点(2 个 CPU、7 GB RAM)。
我观察到所有节点(18+)仅显示 7 GB 中的 4 GB 可分配内存。因此,我们的集群具有用于新部署的资源连接。因此我们必须相应地增加节点数量以满足资源需求。
正如我在下面评论的那样进行了更新 ,添加了下面的 kubectl 顶部节点命令。这里很奇怪的是节点消耗百分比怎么会超过100%。
NAME CPU(cores) CPU% MEMORY(bytes) MEMORY%
aks-nodepool1-xxxxxxxxx-vmssxxxx00 265m 13% 2429Mi 53%
aks-nodepool1-xxxxxxxxx-vmssxxxx01 239m 12% 3283Mi 71%
aks-nodepool1-xxxxxxxxx-vmssxxxx0g 465m 24% 4987Mi 109%
aks-nodepool2-xxxxxxxxx-vmssxxxx8i 64m 3% 3085Mi 67%
aks-nodepool2-xxxxxxxxx-vmssxxxx8p 114m 6% 5320Mi 116%
aks-nodepool2-xxxxxxxxx-vmssxxxx9n 105m 5% 2715Mi 59%
aks-nodepool2-xxxxxxxxx-vmssxxxxaa 134m 7% 5216Mi 114%
aks-nodepool2-xxxxxxxxx-vmssxxxxat 179m 9% 5498Mi 120%
aks-nodepool2-xxxxxxxxx-vmssxxxxaz 141m 7% 4769Mi 104%
aks-nodepool2-xxxxxxxxx-vmssxxxxb0 72m 3% 1972Mi 43%
aks-nodepool2-xxxxxxxxx-vmssxxxxb1 133m 7% 3684Mi 80%
aks-nodepool2-xxxxxxxxx-vmssxxxxb3 …Run Code Online (Sandbox Code Playgroud) 我们有 AKS 并使用来自我们的私有 acr 和 dockerhub 映像的映像。可以看到应用于订阅的默认安全策略,以及为可信图像提供高安全漏洞建议。检查后注意到允许容器图像正则表达式指向默认正则表达式 ^(.+){0}$。
这将是此警报的原因?我们如何通过修改正则表达式来确保某些 acr 和 docker hub 镜像的安全
最近,我们在 AKS 集群中遇到了一些问题,即节点内存随着 pod 内存请求较高(请求 2Gi、内存 2Gi)而增加,从而增加了节点数量。因此,为了减少节点数量,我们将请求内存减少到 256MI 并限制为相同值 (2GB)。之后我们注意到集群中出现了一些奇怪的行为。
Run Code Online (Sandbox Code Playgroud)Resource Requests Limits -------- -------- ------ cpu 1895m (99%) 11450m (602%) memory 3971Mi (86%) 21830Mi (478%) ephemeral-storage 0 (0%) 0 (0%) hugepages-1Gi 0 (0%) 0 (0%) hugepages-2Mi 0 (0%) 0 (0%) attachable-volumes-azure-disk 0 0
Run Code Online (Sandbox Code Playgroud)NAME CPU(cores) CPU% MEMORY(bytes) MEMORY% aks-nodepoolx-xxxxxxxx-vmss00000x 151m 7% 5318Mi 116%
NAME READY STATUS RESTARTS AGE
mymobile-mobile-xxxxx-ddvd6 2/2 Running 0 151m
myappsvc-xxxxxxxxxx-2t6gz 2/2 Running 0 5h3m …Run Code Online (Sandbox Code Playgroud) 在azuredevops yaml管道中,我们可以嵌套forloop吗?或多个for循环。
我的要求是通过映射的变量值迭代管道,这应该跨环境完成。
例如:在我的 ADO 存储库中,每个应用程序有 10 个文件夹,每个应用程序中每个环境有 4 个不同的变量模板文件,即“vars-development.yaml、vars-staging.yaml、vars-prod.yaml、vars-dr” .yaml”
我需要的是在每个环境特定变量模板中,我需要有不同的警报规则输入(每个环境会有多个警报)。变量.development.yaml
variables:
alert1:
environment: development
subscription: 'mysubscription'
resourceGroup: myrg
AlertRuleName: myalertrule
query:myquery
timeWindowInMinutes: 1
severity: 1
operator: GreaterThanOrEqual
threshold: 20
alert2:
environment: development
subscription: 'mysubscription'
resourceGroup: myrg
AlertRuleName: myalertrule
query:myquery
timeWindowInMinutes: 1
severity: 1
operator: GreaterThanOrEqual
threshold: 20
autoMitigate: false
etc.............
alertn:
Run Code Online (Sandbox Code Playgroud)
azure-pipeline.yaml
name: $(Build.SourceBranchName)-$(Build.BuildId)
trigger: none
parameters:
- name: appname
type: string
values:
- app1
- app2
- app3
- app4
- app5
- app5
stages:
- template: …Run Code Online (Sandbox Code Playgroud) azure-pipelines azure-pipelines-release-pipeline azure-pipelines-yaml