Облачная платформаВсе платформы

Перед началом

Язык статьи: Русский
Показать оригинал
Страница переведена автоматически и может содержать неточности. Рекомендуем сверяться с английской версией.

Cloud Container Engine (CCE) — это сервис контейнеров, который позволяет эффективно запускать контейнеры в облаке. CCE предоставляет высокомасштабируемые, высокопроизводительные, Enterprise‑класса кластеры Kubernetes и поддерживает Docker‑контейнеры. С помощью CCE вы можете легко развёртывать, управлять и масштабировать контейнеризованные приложения в облаке.

Этот документ описывает, как использовать APIs для выполнения операций с CCE, таких как создание или удаление ресурсов CCE, изменение спецификаций ресурсов или добавление сетевых интерфейсов. Для получения подробной информации обо всех поддерживаемых операциях см. Обзор API.

Если вы планируете получать доступ к ресурсам CCE через API, убедитесь, что вы знакомы с концепциями CCE.

CCE поддерживает как Kubernetes‑native APIs, так и проприетарные APIs. С помощью этих APIs вы можете использовать все функции CCE.

  • CCE открыл APIs через API‑gateway для поддержки операций с инфраструктурой облачных сервисов (например, создание узла). Операции с ресурсами кластера (например, создание рабочей нагрузки) тоже поддерживаются.
  • Kubernetes‑native APIs: Вы можете выполнять операции с ресурсами кластера (например, создание рабочей нагрузки) используя сервер Kubernetes‑native API. Однако операции с инфраструктурой облачных сервисов (например, создание узла) не поддерживаются.

    Для получения подробностей о версиях Kubernetes‑native API см. https://kubernetes.io/docs/concepts/overview/kubernetes-api/.

    Note
    • Kubernetes‑native APIs, вызываемые в текущей версии, не поддерживают устойчивые HTTP‑соединения.
    • Kubernetes‑native APIs в текущей версии включают Beta APIs, названия версий которых содержат beta, например, v1beta1. Этот тип APIs различается в зависимости от Kubernetes‑native APIs. Поэтому рекомендуется использовать этот тип APIs в несущественных сценариях, например, для короткосрочных тестовых кластеров.

CCE поддерживает Representational State Transfer (REST) APIs, позволяя вызывать APIs с помощью HTTPS. Для получения подробностей о вызове API см. Вызов API.

Эндпоинты

Эндпоинт — это адрес запроса для вызова API. Эндпоинты различаются в зависимости от сервисов и регионов. Эндпоинт можно получить из Regions and Endpoints.

Вам необходимо выбрать эндпоинт в соответствии с требованиями вашего сервиса.

  • Формат URL для управления кластером, узлом, пулом узлов, дополнениями и квотами выглядит так: https://Endpoint/uri. В URL uri указывает путь к ресурсу, который является путём доступа к API.
  • Формат URL для Kubernetes APIs, управления хранилищем и управления дополнениями выглядит так: https://{clusterid}.Endpoint/uri. В URL {clusterid} указывает ID кластера, а uri указывает путь к ресурсу, то есть путь доступа к API.
    Note
    • Формат URL, вызываемого API управления дополнениями, выглядит так: https://{clusterid}.Endpoint/uri. Однако {clusterid} используется только в доменном имени и не проверяется и не используется API. Установите {clusterid} в запросе или теле. Для получения подробной информации о {clusterid}, см. разделы управления дополнениями.
    • {clusterid} требуется для Kubernetes APIs и управления хранилищем, указывая кластер, к которому необходимо обратиться через API.
Таблица 1 Параметры URL

Параметр

Описание

{clusterid}

ID кластера. После создания кластера вызовите API for obtaining a cluster in a specified project чтобы получить ID кластера.

Эндпоинт

Точка входа (URL) веб‑сервиса. Эндпоинты различаются в зависимости от сервисов и регионов.

uri

Путь доступа API для выполнения операции. Получите путь из URI API. Например, resource-path API, используемого для получения пользовательского токена, — v3/auth/tokens.

Примечания и ограничения

  • CCE накладывает квоту на количество и ёмкость ресурсов, к которым пользователь может получать доступ. По умолчанию вы можете создать максимум пять кластеров в каждом регионе, а кластер может содержать максимум 50 узлов.
  • Для получения дополнительных ограничений см. описание каждого API.

Концепции

  • Домен

    Домен создаётся после успешной регистрации. Домен имеет полные права доступа ко всем своим облачным сервисам и ресурсам. Его можно использовать для сброса паролей пользователей и предоставления прав доступа пользователям. Домен является платёжным субъектом, который не следует использовать напрямую для рутинного управления. В целях безопасности создайте пользователей Identity and Access Management (IAM) и предоставьте им права для рутинного управления.

  • Пользователь

    Пользователь IAM создаётся с помощью учётной записи для использования облачных сервисов. Каждый пользователь IAM имеет собственные учётные данные (пароль и ключи доступа).

    Имя учётной записи, имя пользователя и пароль потребуются для аутентификации API.

  • Регион

    Регион — это географическая область, в которой развертываются облачные ресурсы. Зоны доступности (AZ) в одном регионе могут взаимодействовать друг с другом через интранет, тогда как AZ в разных регионах изолированы друг от друга. Развёртывание облачных ресурсов в разных регионах может лучше соответствовать определённым требованиям пользователей или соответствовать местным законам и нормативам.

  • AZ

    AZ состоит из одного или нескольких физических дата‑центров, оснащённых независимыми системами вентиляции, пожаротушения, водо- и электроснабжения. Вычислительные, сетевые, хранилищные и другие ресурсы в AZ логически распределены по нескольким кластерам. AZ в пределах региона соединены высокоскоростными оптическими волокнами, что позволяет создавать кросс‑AZ, высокодоступные системы.

  • Проект

    Проект соответствует региону. Проекты по умолчанию определены для группировки и физической изоляции ресурсов (включая вычислительные, хранилищные и сетевые ресурсы) между регионами. Пользователям могут быть предоставлены права в проекте по умолчанию для доступа ко всем ресурсам их учётных записей в регионе, связанном с проектом. Если требуется более тонкий контроль доступа, создайте подпроекты внутри проекта по умолчанию и создавайте ресурсы в подпроектах. Затем можно назначить пользователям права, необходимые для доступа только к ресурсам в конкретных подпроектах.

    Рисунок 1 Модель изоляции проекта