雲原生愛好者週刊:延遲載入任意 OCI 映象

語言: CN / TW / HK

開源專案推薦

SOCI Snapshotter [1]

SOCI Snapshotter 是一個 Containerd Snapshotter 外掛,可以延遲載入任意 OCI 映象,不需要 Stargz Snapshotter [2] 一樣構建特殊格式的映象才能延遲載入。

Authentication Proxy [3]

這個專案使用 YARP (Yet Another Reverse Proxy) 來解除安裝閘道器代理的認證,下游的應用程式不需要新增任何與認證相關的程式碼。你可以使用它作為 API 閘道器,也可以作為 Pod 的 Sidecar 代理。

Paralus [4]

Paralus 是開源的零信任解決方案,可以自定義角色、身份提供商,以及建立不同許可權的自定義規則等功能,支援 Kubernetes 多叢集環境,可以控制所有叢集的訪問許可權。

Depot [5]

這個工具可以在雲端遠端構建 Docker 映象,比 docker build 的構建速度更快,支援 Apple M1。

Sieve [6]

Sieve 可以通過注入故障以及檢測休眠故障來幫助開發者對 Kubernetes 的控制器自動進行可靠性測試,並且可以百分之百復現,開發者不需要對控制器做任何修改。

Dockle [7]

Dockle 是用於安全的容器映象 Linter,可以幫助我們構建最佳實踐的安全 Docker 映象,易於上手。

文章推薦

:point_right: 一文讀懂 Prometheus 長期儲存主流方案

Prometheus 作為雲原生時代崛起的標誌性專案,已經成為可觀測領域的事實標準。Prometheus 是單例項不可擴充套件的,那麼如果使用者需要採集更多的資料並且儲存更長時間該選擇怎樣的長期儲存方案呢?

:point_right: 使用青雲負載均衡器訪問雲上 K8s 叢集內部服務

Kubernetes 叢集中,網路是非常重要的基礎設施。對於大規模的節點和容器來說,要保證網路的連通性、網路轉發的高效,同時能做 IP 和 Port 自動化分配和管理,並提供給使用者非常直觀和簡單的方式來訪問需要的應用,這是非常複雜且細緻的設計。使用青雲 LB 結合 Ingress 可以輕鬆實現訪問 K8s 叢集內部服務。

Kubernetes 控制器模式 [8]

該系列文章介紹了使用 Kubebuilder [9]operator-sdk [10] 建立 Kubernetes 控制器的通用模式。

雲原生動態

Istio 引入 Ambient Mesh 模式 [11]

日前,Istio 推出“Ambient Mesh”,這是一種新的 Istio 資料平面模式,旨在簡化操作,提供更廣泛的應用程式相容性,並降低基礎設施成本。環境網格讓使用者可以選擇放棄 Sidecar,轉而使用整合到其基礎設施中的 Mesh 資料平面,同時保持 Istio 的零信任安全、遙測和流量管理的核心功能。

Prometheus Certified Associate (PCA) [12]

PCA (Prometheus Certified Associate) 認證考試展示了工程師對可觀察性的基本知識和使用Prometheus(開源系統監控和警報工具包)的技能。

PCA 是一種預備級的專業認證,專為對可觀察性和監控有特殊興趣的工程師或應用開發人員設計。建議考生在參加 PCA 考試前已獲得其他 Kubernetes 認證,如 KCNA、CKA 或 CKAD,或已完成 Prometheus 特定的培訓或雲原生培訓課程。

PCA 考試的目的是幫助在考生使用 Prometheus 時具備瞭解基礎的指標監控,指標,警報,監控面板的能力。通過認證的 PCA 考生具備在應用程式堆疊中構建或抓取可觀測性資料的基礎知識。另外,PCA 證書獲得者具備對使用 Prometheus 監控雲原生應用程式和基礎設施的最佳實踐的能力。PCA 亦確保考生了解如何使用可觀測性資料來提高應用程式效能,排除系統實現故障,並將該資料輸入其他系統。

Kubernetes 1.25:KMS V2 改進 [13]

在 Kubernetes v1.25 中,SIG Auth 引入了新v2alpha1版本的金鑰管理服務 (KMS) API。

保護 Kubernetes 叢集時首先要考慮的事情之一是加密靜態的持久 API 資料。KMS 為提供商提供了一個介面,以利用儲存在外部金鑰服務中的金鑰來執行此加密。

自 v1.10 版本以來,使用 KMS v1 進行靜態加密一直是 Kubernetes 的一項功能,目前在 v1.12 版本中處於測試階段。

Go 團隊釋出了一個新的漏洞檢查器 [14]

Go 團隊釋出了一個名為 govulncheck 的創新漏洞檢查器,調查結果顯示錯誤處理已移至使用開源程式語言時“最大”挑戰列表的頂部。

新的漏洞工具基於 Go 漏洞資料庫,該資料庫利用各種來源,包括 CVE(通用漏洞和暴露)條目和直接報告。檢查可以使用獨立的 govulncheck 工具進行,也可以通過 vulncheck 包進行,該包可以與 VS Code 或 JetBrains GoLand 等 IDE 整合。

引用連結

[1]

SOCI Snapshotter: https://github.com/awslabs/soci-snapshotter

[2]

Stargz Snapshotter: https://github.com/containerd/stargz-snapshotter

[3]

Authentication Proxy: https://github.com/matt-bentley/AuthenticationProxy

[4]

Paralus: https://github.com/paralus/paralus

[5]

Depot: https://depot.dev/

[6]

Sieve: https://github.com/sieve-project/sieve

[7]

Dockle: https://github.com/goodwithtech/dockle

[8]

Kubernetes 控制器模式: https://akashjain971.medium.com/kubernetes-controller-patterns-31c690a27712

[9]

Kubebuilder: https://book.kubebuilder.io/

[10]

operator-sdk: https://sdk.operatorframework.io/

[11]

Istio 引入 Ambient Mesh 模式: https://istio.io/latest/blog/2022/introducing-ambient-mesh/

[12]

Prometheus Certified Associate (PCA): https://training.linuxfoundation.org/certification/prometheus-certified-associate/?utm_source=pocket_mylist

[13]

Kubernetes 1.25:KMS V2 改進: https://kubernetes.io/blog/2022/09/09/kms-v2-improvements/

[14]

Go 團隊釋出了一個新的漏洞檢查器: https://devclass.com/2022/09/12/go-new-vulnerability-checker-released-survey-shows-developers-in-search-of-better-error-handling/

KubeSphere (https://kubesphere.io)是在 Kubernetes 之上構建的 開源容器平臺 ,提供全棧的 IT 自動化運維的能力,簡化企業的 DevOps 工作流。

KubeSphere 已被  Aqara 智慧家居、愛立信、本來生活、東軟、華雲、新浪、三一重工、華夏銀行、四川航空、國藥集團、微眾銀行、杭州數跑科技、紫金保險、去哪兒網、中通、中國人民銀行、中國銀行、中國人保壽險、中國太平保險、中國移動、中國聯通、中國電信、天翼雲、中移金科、Radore、ZaloPay  等海內外數萬家企業採用。KubeSphere 提供了開發者友好的嚮導式操作介面和豐富的企業級功能,包括  Kubernetes   多雲與多叢集管理、DevOps (CI/CD)、應用生命週期管理、邊緣計算、微服務治理 (Service Mesh)、多租戶管理、可觀測性、儲存與網路管理、GPU support  等功能,幫助企業快速構建一個強大和功能豐富的容器雲平臺。

 :sparkles: GitHub :https://github.com/kubesphere

 :computer: 官網(中國站) :https://kubesphere.com.cn

:man:‍:computer:‍  微信群: 請搜尋新增群助手微訊號  kubesphere

 :link: 企業服務 https://kubespher e.cloud