Cloud Container Engine (CCE) — это сервис контейнеров, который позволяет эффективно запускать контейнеры в облаке. CCE предоставляет высокомасштабируемые, высокопроизводительные, Enterprise‑класса кластеры Kubernetes и поддерживает Docker‑контейнеры. С помощью CCE вы можете легко развёртывать, управлять и масштабировать контейнеризованные приложения в облаке.
Этот документ описывает, как использовать APIs для выполнения операций с CCE, таких как создание или удаление ресурсов CCE, изменение спецификаций ресурсов или добавление сетевых интерфейсов. Для получения подробной информации обо всех поддерживаемых операциях см. Обзор API.
Если вы планируете получать доступ к ресурсам CCE через API, убедитесь, что вы знакомы с концепциями CCE.
CCE поддерживает как Kubernetes‑native APIs, так и проприетарные APIs. С помощью этих APIs вы можете использовать все функции CCE.
Для получения подробностей о версиях Kubernetes‑native API см. https://kubernetes.io/docs/concepts/overview/kubernetes-api/.
CCE поддерживает Representational State Transfer (REST) APIs, позволяя вызывать APIs с помощью HTTPS. Для получения подробностей о вызове API см. Вызов API.
Эндпоинт — это адрес запроса для вызова API. Эндпоинты различаются в зависимости от сервисов и регионов. Эндпоинт можно получить из Regions and Endpoints.
Вам необходимо выбрать эндпоинт в соответствии с требованиями вашего сервиса.
Параметр | Описание |
|---|---|
{clusterid} | ID кластера. После создания кластера вызовите API for obtaining a cluster in a specified project чтобы получить ID кластера. |
Эндпоинт | Точка входа (URL) веб‑сервиса. Эндпоинты различаются в зависимости от сервисов и регионов. |
uri | Путь доступа API для выполнения операции. Получите путь из URI API. Например, resource-path API, используемого для получения пользовательского токена, — v3/auth/tokens. |
Домен создаётся после успешной регистрации. Домен имеет полные права доступа ко всем своим облачным сервисам и ресурсам. Его можно использовать для сброса паролей пользователей и предоставления прав доступа пользователям. Домен является платёжным субъектом, который не следует использовать напрямую для рутинного управления. В целях безопасности создайте пользователей Identity and Access Management (IAM) и предоставьте им права для рутинного управления.
Пользователь IAM создаётся с помощью учётной записи для использования облачных сервисов. Каждый пользователь IAM имеет собственные учётные данные (пароль и ключи доступа).
Имя учётной записи, имя пользователя и пароль потребуются для аутентификации API.
Регион — это географическая область, в которой развертываются облачные ресурсы. Зоны доступности (AZ) в одном регионе могут взаимодействовать друг с другом через интранет, тогда как AZ в разных регионах изолированы друг от друга. Развёртывание облачных ресурсов в разных регионах может лучше соответствовать определённым требованиям пользователей или соответствовать местным законам и нормативам.
AZ состоит из одного или нескольких физических дата‑центров, оснащённых независимыми системами вентиляции, пожаротушения, водо- и электроснабжения. Вычислительные, сетевые, хранилищные и другие ресурсы в AZ логически распределены по нескольким кластерам. AZ в пределах региона соединены высокоскоростными оптическими волокнами, что позволяет создавать кросс‑AZ, высокодоступные системы.
Проект соответствует региону. Проекты по умолчанию определены для группировки и физической изоляции ресурсов (включая вычислительные, хранилищные и сетевые ресурсы) между регионами. Пользователям могут быть предоставлены права в проекте по умолчанию для доступа ко всем ресурсам их учётных записей в регионе, связанном с проектом. Если требуется более тонкий контроль доступа, создайте подпроекты внутри проекта по умолчанию и создавайте ресурсы в подпроектах. Затем можно назначить пользователям права, необходимые для доступа только к ресурсам в конкретных подпроектах.
Рисунок 1 Модель изоляции проекта
