在ACK叢集中,節點是叢集中的物理或虛擬機器,用於運行容器化應用程式。節點池是一組具有相同配置和用途的節點,例如節點規格、可用性區域、標籤、汙點等,便於對叢集中的節點進行分組管理和營運。您可以在建立節點池時指定節點屬性,也可以修改存量節點池的配置。
前提條件
已建立ACK叢集。具體操作,請參見建立ACK託管叢集。
已通過kubectl工具串連叢集。具體操作,請參見擷取叢集KubeConfig並通過kubectl工具串連叢集。
節點池類型
普通節點池:為提供管理一組同質節點的能力,同一個節點池內具有相同的節點配置,例如規格、標籤(Label)、汙點(Taint)。更多資訊,請參見節點池概述。
託管節點池:在普通節點池基礎上,提供CVE自動修複、自動觸發故障節點修複等能力,從而實現託管的自動化節點營運。更多資訊,請參見託管節點池概述。
說明僅ACK叢集Pro版支援託管節點池。
關於兩種節點池的差異,請參見託管節點池與普通節點池的區別。
操作步驟
建立或編輯節點池時不會影響其他已有節點池內節點和業務的運行。
登入Container Service管理主控台,在左側導覽列選擇叢集。
在叢集列表頁面,單擊目的地組群名稱,然後在左側導覽列,選擇節點管理 > 節點池。
在節點池頁面右上方,單擊建立節點池,然後在建立節點池對話方塊,完成建立節點池的配置項。
普通配置
普通配置
配置項
描述
節點池名稱
自訂的節點池名稱。
託管節點池相關配置
託管節點池
是否開啟託管功能。
託管節點池是ACK推出的具有作業系統(OS)CVE漏洞修複、節點自愈等能力的免營運型節點池,可以降低對節點池的營運管理負擔,同時提升節點安全性。更多資訊,請參見託管節點池概述。
自愈規則
選中託管節點池後,可設定此配置項。
勾選故障時重啟節點後,節點NotReady時,系統會嘗試自動重啟相關組件來修複故障節點,並在重啟前執行排水。
自動升級規則
選中託管節點池後,可設定此配置項。
勾選自動升級 kubelet後,系統會在有可用的kubelet版本時自動升級到該版本。更多資訊,請參見升級節點池。
自動修複 CVE(OS)
選中託管節點池後,可設定此配置項。
指定自動修複漏洞的層級,包括高危、中危、低危漏洞。更多資訊,請參見託管節點池節點自動回復、修複節點池作業系統CVE漏洞。
有些漏洞修複完成後需要重啟伺服器來使其修複生效。勾選必要時重啟節點以修複 CVE 漏洞後,系統會按需自動重啟節點;未開啟時,需在修複完成後手動重啟節點。
叢集維護視窗
託管節點池將在維護視窗進行自動化升級,例如節點池鏡像升級、運行時升級、Kubernetes版本等。更多資訊,請參見託管節點池概述。
地區
預設選擇叢集所在地區,且不可更改。
加密計算
說明當前僅白名單使用者可以配置加密計算,請提交工單申請。
僅容器運行時選擇為Containerd時,需配置該參數。
是否開啟加密計算。加密計算是為有強安全訴求的使用者提供基於硬體加密技術的雲原生一站式機密計算容器平台,可以協助您保護資料使用(計算)過程中的安全性、完整性和機密性,同時簡化可信或機密應用的開發、交付和管理成本。更多資訊,請參見ACK-TEE機密計算介紹。
容器運行時
根據叢集Kubernetes版本選擇容器運行時。
containerd:推薦使用,支援所有版本的叢集。
安全沙箱:支援1.24及以下版本的叢集。
Docker:支援1.22及以下版本的叢集。
網路設定
專用網路
預設選擇叢集VPC,節點池建立完成後不可更改。
虛擬交換器
節點池的擴縮容將根據擴縮容策略,在選擇的虛擬交換器可用性區域下彈出節點。您可以在已有虛擬交換器列表中,根據可用性區域選擇交換器。
如果沒有您需要的交換器,可以單擊建立虛擬交換器建立。具體操作,請參見建立和管理交換器。
自動調整
是否開啟自動調整。自動調整可根據業務需求和策略,經濟地自動調整彈性計算資源的管理服務。更多資訊,請參見Auto Scaling概述。開啟前,請先配置節點池的自動Auto Scaling能力,操作步驟可參考步驟一:開啟節點自動調整。
付費類型
節點池支援隨用隨付、訂用帳戶和搶佔式執行個體三種節點付費類型。
選擇隨用隨付時,計費項目為ECS執行個體,節點池不計費。
選擇訂用帳戶時,需配置購買時間長度以及自動續約。
選擇搶佔式執行個體時,需設定以下參數。
單台執行個體上限價格:當指定執行個體規格的即時市場價格低於單台執行個體上限價格時,能成功建立搶佔式執行個體。超過保護期後(1小時),每5分鐘檢測一次執行個體規格的即時市場價格和庫存。如果某一時刻的市場價格高於出價或執行個體規格庫存不足,搶佔式執行個體會被釋放。
目前ACK僅支援具有保護期的搶佔式執行個體。更多資訊,請參見什麼是搶佔式執行個體、搶佔式執行個體節點池最佳實務。
重要修改節點池的付費類型僅對擴容的新節點生效,不會改變節點池內已有節點的付費類型。如果您期望修改節點池中已有節點的付費類型,請參見隨用隨付轉訂用帳戶。
為保證節點池的統一,不支援隨用隨付、訂用帳戶節點池修改為搶佔式執行個體節點池;也不支援搶佔式執行個體節點池修改為隨用隨付、訂用帳戶節點池。
節點執行個體配置
執行個體相關的配置項
根據執行個體規格或屬性選擇Worker節點池使用的ECS執行個體,可通過vCPU、記憶體、規格組、架構等屬性進行篩選。
節點池擴容時,將從選中的執行個體規格中擴容。具體擴容到的執行個體規格取決於節點池擴縮容策略。選擇的執行個體規格越多,節點池成功彈出節點的機率越大。
由於執行個體規格不可用或庫存不足,導致節點池彈出節點失敗時,可以嘗試添加更多執行個體規格。您可以參照控制台的彈性強度建議添加執行個體規格,也可以建立節點池後查看節點池彈性強度。
關於執行個體規格,請參見執行個體規格類型系列。
關於節點池彈性強度,請參見查看節點池彈性強度。
說明Arm執行個體僅支援Arm鏡像。關於Arm節點池,請參見配置ARM節點池。
如果您選擇的執行個體均為GPU伺服器,您可以按需開啟共用 GPU 調度。更多資訊,請參見共用GPU調度概述。
系統硬碟
支援ESSD AutoPL、ESSD雲端硬碟、ESSD Entry、SSD雲端硬碟和高效雲端硬碟。
系統硬碟可選的類型與選擇的執行個體規格相關。如果雲端硬碟類型下拉式清單沒有顯示的雲端硬碟類型,代表不支援該雲端硬碟類型。 關於雲端硬碟的更多資訊,請參見Block Storage概述;查詢執行個體規格支援的雲端硬碟類型,請參見執行個體規格類型系列。
說明ESSD雲端硬碟支援自訂效能層級。ESSD雲端硬碟容量越大,可供選擇的效能層級越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3)。更多資訊,請參見容量範圍與效能層級的關係。
建立系統硬碟時,僅ESSD雲端硬碟支援加密。選擇密鑰時,阿里雲預設使用服務密鑰(Default Service CMK)進行加密,您也可以選擇事先在KMS服務中建立好的自訂密鑰(BYOK)為該雲端硬碟加密。
您可以選擇配置更多系統硬碟類型,配置與系統硬碟不同的磁碟類型,提高擴容成功率。建立執行個體時,系統將根據指定的磁碟類型順序,選擇第一個匹配的磁碟類型用於建立執行個體。
掛載資料盤
支援ESSD AutoPL、ESSD雲端硬碟、ESSD Entry以及上一代雲端硬碟(SSD雲端硬碟和高效雲端硬碟)。掛載資料盤時,資料盤可選的類型與選擇的執行個體規格相關。如果雲端硬碟類型下拉式清單沒有顯示的雲端硬碟類型,代表不支援該雲端硬碟類型。 關於雲端硬碟的更多資訊,請參見Block Storage概述;查詢執行個體規格支援的雲端硬碟類型,請參見執行個體規格類型系列。
ESSD AutoPL還支援:
預配置效能:在保持儲存容量大小不變的情況下,可以結合實際業務的需求量靈活配置雲端硬碟的預配置效能,從而實現雲端硬碟容量與效能解耦。
效能突發:開啟後,波動性業務面臨突發的資料讀寫壓力時,雲端硬碟會根據業務實際情況臨時提升雲端硬碟效能,直至業務恢複至平穩狀態。
ESSD雲端硬碟還支援:
自訂效能層級。ESSD雲端硬碟容量越大,可供選擇的效能層級越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3)。更多資訊,請參見容量範圍與效能層級的關係。
掛載資料盤時,所有雲端硬碟類型均支援加密。選擇密鑰時,阿里雲預設使用服務密鑰(Default Service CMK)進行加密,您也可以選擇事先在KMS服務中建立好的自訂密鑰(BYOK)為該雲端硬碟進行加密。
每個節點上需有一塊資料盤被掛載到
/var/lib/container
(/var/lib/kubelet
、/var/lib/containerd
將掛載到/var/lib/container
目錄下)。對於節點上的其他資料盤,您可以進行初始化設定,自訂其掛載目錄。使用說明,請參見ACK節點池中資料盤可以自訂目錄掛載嗎?
說明一台ECS執行個體最多可掛載64塊資料盤,不同執行個體規格支援掛載的最多雲端硬碟數量不同。執行個體規格支援掛載的雲端硬碟數量上限,可以通過DescribeInstanceTypes介面查詢(DiskQuantity)。
期望節點數
節點池應該維持的總節點數量。您可以通過調整期望節點數,達到擴容或縮容節點池的目的。如無需建立節點,可以填寫為0。更多資訊,請參見擴縮容節點池。
作業系統
Container Service for Kubernetes支援ContainerOS、Alibaba Cloud Linux 3、Ubuntu、Windows等作業系統。詳細資料,請參見作業系統鏡像概述。
說明修改節點池系統鏡像時,僅影響新增節點,不會修改節點池已有節點的系統鏡像。已有節點的系統鏡像升級,請參見升級節點池。
為保證節點池內節點系統鏡像的統一,修改節點池鏡像時,僅允許修改為同類型鏡像的最新版本,不支援更改鏡像類型。
安全強化
不開啟:對ECS執行個體不進行安全強化。
等保加固:僅當系統鏡像選擇Alibaba Cloud Linux 2或Alibaba Cloud Linux 3時,可為節點開啟等保加固。阿里雲為Alibaba Cloud Linux 2和Alibaba Cloud Linux 3等保2.0三級版鏡像提供等保合規的基準檢查標準和掃描程式。更多資訊,請參見ACK等保加固使用說明。
重要等保加固在保障原生鏡像相容性和效能的基礎上進行了等保合規適配,使其滿足國家資訊安全部發布的《GB/T22239-2019資訊安全技術網路安全等級保護基本要求》。
等保加固會禁止Root使用者通過SSH遠程登入。您可通過ECS控制台使用VNC方式登入系統建立可使用SSH的普通使用者。具體操作,請參見使用VNC登入執行個體。
阿里雲 OS 加固:僅當系統鏡像選擇Alibaba Cloud Linux 2或Alibaba Cloud Linux 3時,可為節點開啟阿里雲OS加固。
說明叢集建立完成後,安全強化選項不支援修改。
登入配置
登入方式
目前支援設定密鑰、設定密碼和建立後設定。
說明當安全強化類型選擇等保加固時,僅支援設定密碼。
建立時設定:
設定密鑰:阿里雲SSH金鑰組是一種安全便捷的登入認證方式,由公開金鑰和私密金鑰組成,僅支援Linux執行個體。更多資訊,請參見SSH金鑰組概述。
設定密碼:密碼限制為8~30個字元,且必須同時包含大寫字母、小寫字母、數字和特殊符號。
建立後設定:在執行個體建立完成後,自行綁定金鑰組或者重設執行個體密碼。具體操作,請參見綁定SSH金鑰組和重設執行個體登入密碼。
登入名稱
當登入方式選擇設定密鑰或者設定密碼時,需按需選擇以root登入還是以ecs-user登入。
公網 IP
是否為節點分配IPv4地址。如果未選中,不會配公網IP地址,當選擇公網IP後,還需配置頻寬計費方式和頻寬峰值。
說明該選項僅對節點池新增節點生效,對節點池已有節點無效。已有節點如需訪問公網,請配置並綁定Elastic IP Address地址。具體操作,請參見將EIP綁定至ECS執行個體。
CloudMonitor外掛程式
是否安裝CloudMonitor外掛程式。安裝後,可在CloudMonitor控制台查看所建立ECS執行個體的監控資訊。
說明該選項僅對節點池新增節點生效,對節點池已有節點無效。已有節點如需安裝CloudMonitor外掛程式,請通過CloudMonitor控制台安裝。
進階配置
進階配置
配置項
描述
ECS 標籤
為彈出的ECS添加標籤,標籤鍵不可重複。最大長度為128個字元,標籤鍵和標籤值不能以
aliyun
、acs:
開頭,不能包含https://
、http://
。一台ECS可綁定標籤的上限為20個。如需提高上限,請到配額平台提交申請。由於ACK和ESS存在以下標籤佔用,因此最多可指定17個ECS標籤。
ACK預設佔用兩個ECS標籤。
ack.aliyun.com:<您的叢集ID>
ack.alibabacloud.com/nodepool-id:<您的節點池ID>
ESS預設佔用1個ECS標籤:
acs:autoscaling:scalingGroupId:<您的節點池伸縮組ID>
。
說明開啟Auto Scaling後,因Auto Scaling將預設佔用兩個ECS標籤,因此節點池會額外佔用兩個ECS標籤:
k8s.io/cluster-autoscaler:true
和k8s.aliyun.com:true
。自動調整組件為了預檢測彈出節點的調度行為,需依靠ECS標籤記錄K8s的節點標籤和汙點。因此,節點的每個標籤都會被轉為
k8s.io/cluster-autoscaler/node-template/label/標籤鍵:標籤值
;節點的每個汙點會被轉為k8s.io/cluster-autoscaler/node-template/taint/汙點鍵/汙點值:汙點效果
。
汙點 (Taints)
為節點添加汙點,汙點(Taints)包含鍵、值和Effect(效果)。有效汙點鍵包含首碼(可選)和名稱。如果有首碼,用正斜線(/)分隔。更多資訊,請參見汙點和容忍度。汙點有以下限制:
鍵:汙點鍵的名稱長度為1~63個字元,必須以字母、數字或字元
[a-z0-9A-Z]
開頭和結尾,中間可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。如果指定首碼,必須是DNS子域。即一系列由英文半形句號(.)分隔的DNS標籤,不超過253個字元,並以正斜線(/)結尾。關於DNS子域,請參見DNS子域。
值:汙點值可以為空白,不超過63個字元,必須以字母、數字或字元
[a-z0-9A-Z]
開頭和結尾,可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。Effect:可選擇NoSchedule、NoExecute、PreferNoSchedule三種。
NoSchedule:如果汙點中存在至少一個Effect值為NoSchedule的汙點,則系統不會將Pod分配到該節點。
NoExecute:任何不能忍受這個汙點的Pod都會被驅逐,任何可以忍受這個汙點的Pod都不會被驅逐。
PreferNoSchedule:系統會盡量避免將Pod調度到存在其不能容忍汙點的節點上,但不會強制執行。
節點標籤
為節點添加標籤,標籤是索引值對。有效標籤鍵包含首碼(可選)和名稱,如果有首碼,首碼和名稱之間用正斜線(/)分隔。標籤有以下限制:
標籤鍵的名稱長度為1~63個字元,必須以字母數字字元
[a-z0-9A-Z]
開頭和結尾,中間可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。如果指定首碼,必須是DNS子域。即一系列由英文半形句號(.)分隔的DNS標籤,不超過253個字元,以正斜線(/)結尾。關於DNS子域,請參見DNS子域。
標籤鍵中以下首碼由Kubernetes核心組件保留,不支援指定。
kubernetes.io/
k8s.io/
以
kubernetes.io/
和k8s.io/
結尾的首碼。例如test.kubernetes.io/
。以下除外:
kubelet.kubernetes.io/
node.kubernetes.io
以
kubelet.kubernetes.io/
結尾的首碼。以
node.kubernetes.io
結尾的首碼。
標籤值可以為空白,不超過63個字元,必須以字母數字字元
[a-z0-9A-Z]
開頭和結尾,可包含字母、數字、短劃線(-)、底線(_)和英文半形句號(.)。選中設定為不可調度後,新添加的節點註冊到叢集時預設設定為不可調度。如果想開啟存量節點的調度選項,可在叢集節點列表中開啟。
伸縮模式
為節點池開啟自動調整後,可以選擇ECS執行個體伸縮的方式。
標準模式:通過建立、釋放ECS執行個體的方式進行伸縮。
極速模式:通過建立、停機、再啟動ECS執行個體的方式進行伸縮,以便在需要再次伸縮時,直接重新啟動處於停機狀態的執行個體,提高伸縮速度。
ECS執行個體停機時不收取計算資源費用,只收取儲存費用(包含本機存放區能力的執行個體規格類型系列除外,例如巨量資料型、本地SSD型等)。關於ECS執行個體停機模式的計費詳情及相關注意事項,請參見節省停機模式。
擴縮容策略
優先順序策略:根據以上配置的虛擬交換器的優先順序進行擴縮容(選擇的虛擬交換器的順序,由上到下優先順序遞減)。當優先順序較高的虛擬交換器所在可用性區域無法建立ECS執行個體時,自動使用下一優先順序的虛擬交換器建立ECS執行個體。
成本最佳化策略:按vCPU單價從低到高嘗試建立。當伸縮配置已設定搶佔式計費方式的多執行個體規格時,優先建立對應搶佔式計費執行個體。當搶佔式計費執行個體規格由於庫存等原因無法建立時,自動嘗試以隨用隨付的方式建立。
當付費類型為搶佔式執行個體時,除允許搶佔式執行個體補償外,您還可以配置以下參數:
按量執行個體所佔比例%:節點池執行個體中按量執行個體應占的比例,取值範圍為[0,100]。
允許按量執行個體補償:開啟後,如果因價格或庫存等原因無法建立足夠的搶佔式執行個體,伸縮組將自動嘗試建立按量執行個體,以滿足ECS執行個體數量要求。
均衡分布策略:只有設定多個專用網路交換器時,均衡分布策略才會生效。在伸縮組指定的多可用性區域(即指定多個專用網路交換器)之間均勻分配ECS執行個體。如果由於庫存不足等原因造成可用性區域之間不平衡,您可以再次進行均衡操作,以平衡資源的可用性區域分布。
重要節點池建立完成後,擴縮容策略不支援編輯。
當付費類型為搶佔式執行個體時,您可以設定是否開啟允許搶佔式執行個體補償。開啟後,當收到搶佔式執行個體將被回收的系統訊息時(即搶佔式執行個體被回收前5分鐘左右),開啟彈性的節點池將嘗試建立新的執行個體,替換掉將被回收的搶佔式執行個體。
CPU Policy
更多資訊,請參見CPU管理原則。
資源群組
建立的叢集將歸屬於選擇的資源群組。一個資源只能歸屬於一個資源群組。根據不同的業務情境,您可以將資源群組映射為專案、應用或組織等概念。
部署集
重要部署集為白名單功能,若您需要開啟該功能,請在配額中心申請。
部署集一旦指定將不能修改。
選擇部署集後,節點池內最大節點數會受限。部署集預設支援節點上限為
20 * 可用性區域數量
(可用性區域數量由虛擬交換器決定)。請謹慎選擇,確保部署集內配額充足,避免節點彈出失敗。
您需要先通過ECS控制台建立部署集,然後通過ACK控制台為節點池指定部署集。建立部署集,請參見建立部署集。
您可以使用部署集將節點池彈出的ECS執行個體分散部署在不同的物理伺服器上,以保證業務的高可用性和底層容災能力。在部署集內建立ECS執行個體時,根據事先設定的部署策略,分散啟動指定地區下的ECS執行個體。更多資訊,請參見節點池部署集最佳實務。
自訂安全性群組
可選擇普通安全性群組或企業級安全性群組,僅支援同時選擇一種類型的安全性群組。節點池的安全性群組不支援修改,安全性群組的類型也不允許變更。關於安全性群組的更多資訊,請參見安全性群組概述。
自訂鏡像
配置自訂鏡像後,自訂鏡像將取代預設系統鏡像。
自訂ECS鏡像:叢集所有節點將基於此鏡像進行部署。關於建立自訂鏡像操作,請參見基於自訂鏡像建立叢集或節點池。
共用ECS鏡像:叢集所有節點將基於此鏡像進行部署。關於共用鏡像的更多資訊,請參見操作步驟。
RDS 白名單
單擊請選擇您想要添加白名單的RDS執行個體,將節點IP添加至RDS執行個體的白名單。
自訂節點名稱
是否開啟自訂節點名稱。自訂節點名稱後,將同時更改節點名稱、ECS執行個體名稱、ECS執行個體Hostname。
說明對於開啟自訂節點名稱的Windows執行個體,其Hostname固定為IP地址,使用
-
代替IP地址中的.
,且不包含首碼和尾碼。節點名稱由首碼、節點IP地址及尾碼三部分組成:
總長度為2-64個字元。節點名稱首尾必須為小寫字母和數字。
首碼和尾碼允許使用大小寫字母、數字、連字號(-)和點號(.)。必須以大小寫字母開頭,不能以連字號(-)或點號(.)開頭或結尾。不能連續使用連字號(-)或點號(.)。
首碼必選(ECS限制),尾碼可選。
例如:節點IP地址為192.XX.YY.55,指定首碼為aliyun.com,尾碼為test。
如果節點為Linux節點,則節點名稱、ECS執行個體、ECS執行個體Hostname均為aliyun.com192.XX.YY.55test。
如果節點為Windows節點,則ECS執行個體Hostname為192-XX-YY-55,節點名稱、ECS執行個體名稱均為aliyun.com192.XX.YY.55test。
Worker RAM 角色
在節點池的維度指定一個Worker RAM角色,降低在叢集所有節點中共用一個Worker RAM角色可能存在的風險。
預設角色:使用叢集預設建立的Worker RAM角色。
自訂:節點池將使用指定的角色作為Worker RAM角色,為空白時將使用預設角色。更多資訊,請參見使用自訂Worker RAM角色。
僅支援1.22及以上版本的ACK託管叢集。
當前僅對白名單使用者開放。如需使用,請提交工單申請。
重要執行個體預自訂資料
如需使用此功能,請前往配額平台提交申請。
節點加入叢集前,將運行您指定的執行個體預自訂資料指令碼。關於User-Data指令碼,請參見User-Data指令碼。
例如,指定執行個體預自訂資料為
echo "hello world"
,則節點實際運行指令碼如下。#!/bin/bash echo "hello world" [節點初始化指令碼]
執行個體自訂資料
節點加入叢集後,將運行您指定的執行個體自訂資料指令碼。關於User-Data指令碼,請參見User-Data指令碼。
例如,指定執行個體自訂資料為
echo "hello world"
,則節點實際運行指令碼如下。#!/bin/bash [節點初始化指令碼] echo "hello world"
說明建立叢集或擴容節點成功不代表執行個體自訂指令碼執行成功。您可以登入節點執行
grep cloud-init /var/log/messages
命令查看執行日誌。私人池類型
說明目前處於灰階發布中。如需使用,請提交工單申請。
私人池類型包括:開放、不使用和指定。
開放:執行個體將會自動匹配開放類型的私人容量池,如果沒有合格私人池,則使用公用池資源啟動。
不使用:執行個體不會使用任何私人池容量,直接使用公用池資源啟動。
指定:您需要進一步選擇私人池ID來指定執行個體只使用該私人池容量啟動,如果該私人池不可用,則執行個體啟動失敗。
關於私人池的更多資訊,請參見私人池。
單擊確認配置。
在節點池列表,如果節點池狀態顯示初始化中,表明節點池正在建立。建立完成後,狀態顯示為已啟用。
相關操作
節點池啟用完成後,您可以在節點池列表的操作列或單擊操作列的更多,按需進行以下操作。
介面詞 | 說明 | 相關文檔 |
詳情 | 節點池配置詳情。 | 無。 |
編輯 | 調整節點池的配置,例如節點池所在的虛擬交換器、託管節點池配置、付費類型、執行個體規格、啟用或停用Auto Scaling等。 | |
監控 | 整合阿里雲Prometheus監控服務,展示對應ECS執行個體的基本監控資訊。 | |
擴縮容 | 自動化調整節點池的期望節點數,實現節點池擴縮容,將節點數目維持在期望數量,節省業務成本。 | |
託管配置 | 開啟託管節點池的相關配置,例如自愈規則、自動升級規則、CVE自動修複等。 | 前文的普通配置 |
添加已有節點 | 通過自動添加節點和手動添加節點兩種方式將已有的ECS執行個體添加到已建立的Kubernetes叢集中。 | |
複製 | 基於現有節點池配置,複製期望數量的節點池。 | 無。 |
節點恢複 | 當叢集託管節點池中的節點發生異常時,ACK會自動發起節點恢複操作,使節點保持正常運行狀態。 | |
CVE修複 | 一鍵修複節點池高危CVE漏洞的便捷能力。 | |
Kubelet配置 | 修改節點池內節點的kubelet配置。 | |
升級 | 對kubelet、作業系統和容器運行時按需組合升級。 | |
刪除 | 刪除不再使用的節點池,以減少不必要的資源浪費。 |