第29 期| 2023 年9 月- 技术雷达新的 挪进 / 挪出 没有变化 © Thoughtworks, Inc. All Rights Reserved. 采纳 1. 设计系统 2. 轻量级的 RFCs 方法 试验 3. 具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 18 42 43 44 51 54 56 61 45 暂缓 暂缓 评估 评估 试验 试验 采纳 采纳 采纳 1. 设计系统 2. 轻量级的 RFCs 方法 试验 3. 具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 间的推移而变得越来越长,类似于传统的解决方案架 构文件一样最终被归档和遗忘。 3. 具有可访问性意识的组件测试设计 试验 在软件交付进程中,可访问性要求是 Web 组件测试阶段的一种考察指标。尽管诸如 chai-a11y-axe 的测试框架 插件 API 已提供了基础的可访问性断言,具有可访问性意识的组件测试设计依然能够帮助测试进一步检验屏幕 阅读器和其他辅助技术所需的全量语义元素。0 码力 | 43 页 | 2.76 MB | 1 年前3
Kubernetes开源书 - 周立⼀个不同⽤户/项⽬有不同需求/偏好的领域,因此它⽀ 持在Kubernetes上运⾏CI⼯作流,⽽不强制⼯作流如何⼯作。 允许⽤户选择其⽇志记录、监视和警报系统。(它提供了⼀些集成。) 不提供/授权⼀个全⾯的应⽤配置语⾔/系统(例如 jsonnet )。 不提供/不采⽤任何综合的机器配置、维护、管理或⾃愈系统。 另⼀⽅⾯,⼀些PaaS系统可运⾏在 Kubernetes上,例如 Openshift http://dockone.io/article/8136 启⽤Kubernetes Dashboard 执⾏: kubectl proxy 02-安装单机版Kubernetes 8 访问: http://localhost:8001/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy/# EXTERNAL-IP PORT(S) AGE nginx NodePort 10.233.29.9680:32345/TCP 14s # 访问测试,如果能够正常返回NGINX⾸⻚,说明正常 ]# curl localhost:32345 卸载 ]# ansible-playbook -i inventory/mycluster/hosts 0 码力 | 135 页 | 21.02 MB | 1 年前3
DaoCloud Enterprise 5.0
产品介绍所包含的各个模块可以像乐高积木一样灵活搭建。 模块名称 功能和作用 安装器 基于 Kubean 自动化安装所需模块 容器管理 管理集群/节点/负载等基础设施 全局管理 设置登录、访问权限、外观 可观测性 一站式图形化仪表盘 应用工作台 CI/CD 流水线实现 GitOps 和 DevOps 工作流 多云编排 基于 Karmada 构建多云实例/负载/策略管理 全局管理是以用户为中心的综合性服务板块,包含用户与访问控制、企业空 间、审计日志、平台设置等基础服务模块。 ➢ 用户与访问控制:帮助用户安全管理资源的访问权限。您可以通过用户与访问控制创 建、管理、删除用户/用户组,并灵活配置用户/用户组权限,来完成用户职能权限的 划分。 ➢ 企业空间:具有层级结构和访问权限控制的资源隔离单元。您可以按照企业开发环 境、部门结构等设置层级结构,并控制哪些人对哪些资源具有访问权限。 ➢ 在流量治理层面,采用线上流量治理方案,可以快速与主流开源微服务框架集 成,用 Sentinel 和 Mesh 解决不同生产情况下的痛点。 ➢ 支持通过 Sentinel 使用流控、熔断降级、热点、系统、授权、集群流控等规则治理传 统微服务的东西向流量。 ➢ 支持通过 Service Mesh 通过虚拟服务、目标规则、网关规则在网格中治理微服务流 量。 微服务配置中心 Nacos 托管注册0 码力 | 18 页 | 1.32 MB | 1 年前3
从Mesos到Kubernetes云厂商集群,多一层 HAProxy 日志服务 更轻量的客户端FileBeat 容器退出后延迟回收 日志目录规范+自发现 行检索的挑战 免密安全登录 基于服务树节点授权 每登录认证凭据 动态服务安全 仅需Server端嵌入SDK和配置 数据库,DB-Proxy简化接入 IP+JOBNAME共同生效,防 御ZK故障 监控 Push采集,与动态 一键批处理压测 服务网格 智能负载均衡 流量路由策略 服务保护机制 混沌军团 随机关闭生产环境中的实例,模拟服 务故障 引入人为延时,模拟服务降级 寻找未使用、可被清理的资源 寻找不符合预定义最佳实践的服务 发现和跟踪异常修改,排查安全问题 DCBrain 根因分析 自动发现依赖拓扑 完善的监控点 决策树找到最末报警点 ServiceA HOST SWITCH ServiceB Domain LB 故障自愈 StackStorm 监控 系统 发布 系统 日志 系统 访问 质量 其他 弹性 调度 域名 管理 主机 管理 发布 系统 其他 event trigger 小米运维公众号 THANKS 感谢观看0 码力 | 30 页 | 2.12 MB | 1 年前3
Kubernetes平台比較:Red Hat
OpenShift、SUSE Rancher及
Canonical Kubernetesversion, security fixes Older version, still maintained Latest version 雖然OpenShift可延伸於邊緣裝置執行,Red Hat並未針對邊緣運算提供專屬的輕 量級Kubernetes發行版本。這表示使用者必須面對OpenShift及其眾多元件的完整 複雜度及規模。 7. Single-node edition單節點版本 使用者 供單節點叢集,並可透過抽象化技術,排除Kubernetes固有的部分複雜度問題。 Canonical Kubernetes及Rancher可分別透過MicroK8及K3支援單節點叢集。撰 寫本文時,Red Hat並未正式支援任何單節點OpenShift解決方案。 MicroK8及K3均允許將叢集延伸至多個節點。MicroK8提供方法讓使用者建構具自 我修復能力的高可用度叢集,只需要使用幾個指令,無需進行設定;K3如果要達到 應商及執行個體。Juju模型可讓低階儲存、運算、網路及軟體元件合理作為單一實 體,並於適當時在全模型套用共同設定。Charm能夠有效隨元件寄送自動化規則, 將第0天至第2天的作業變為可重複及可靠的程式碼。 其他廠商並未採用模型導向作業以隔離模型與平台,而是仰賴範本系統用於多雲部 署,針對不同雲端提供不同的最佳化設定。OpenShift可讓Ansible用於簡化多雲 Kubernetes部署。同樣地,多雲搭配Ranc0 码力 | 10 页 | 1.26 MB | 1 年前3
Kubernetes安全求生指南整個Kubernetes運作環境是相當不安全的.... 原生Kubernetes在安全設計上就有許多改善空間 公版Kubernetes許多預設值是不適當的 關於網路層級的安全實際上還有許多地方並未涵蓋 設計上並不特別考慮企業多團隊/多應用的分工與隔離 有非常多層次例如: 容器/映像/作業系統/基礎架構也須涵蓋 您知道嗎? ©2019 VMware, Inc. 5 這些“標準”涵蓋範圍夠嗎? 足夠讓我們安心推上生產嗎? 我們具體該怎麼做來強化安全? 我們怎麼知道我們做強化安全以後有滿足這個標準...還是這些標準? 我們該如何確保安全性在未來開發/維運一直維持達標? 我們如何用最低的負荷與最快的速度完成上述任務? 隨便Google就可找到好幾卡車的Kubernetes安全最佳實務/指南.... 6 ©2019 VMware File System Permissions k. User Account Management 所有強化在發佈前都經過測試驗證 您不再需要每回合升級都從頭來過 若發現CVE漏洞官方立刻提供修補 •The following servers are not used on stemcells and are disabled: •talk server •telnet0 码力 | 23 页 | 2.14 MB | 1 年前3
Operator Pattern 用 Go 扩展 Kubernetes 的最佳实践Availability Failover/Switchover、多可用区、数据恢复等等。 Security & Compliance 访问控制、审计、安全链接、加密存储等等。 Patching & Upgrades 小版本升级、大版本升级、安全漏洞修复等等。 Data Migrations 迁移、同步、清洗、跨地域、灾备、多活等等。 DB Operator Day-2 Operations Create、Update 或 Delete 事件类型? 5. 如果我本次reconcile 时创建了一个二级资源对象,下次reconcile时如何知道该对象已创 建? 6. UT中 Read(Get/List)也直接访问 API-Server 的好处是什么? a walkthrough of kubebuilder tutorial: building CronJob Q&A 问• 答 HANGZHOU APECLOUD0 码力 | 21 页 | 3.06 MB | 9 月前3
KubeCon2020/微服务技术与实践论坛/Spring Cloud Alibaba 在 Kubernetes 下的微服务治理最佳实践-方剑无损上线 • 金丝雀发布 • A/B Test • 全链路灰度 安全态Sec 发布态 • 离群实例摘除 • 限流降级 • 同AZ优先路由 • 就近容灾路由 高可用 • 服务鉴权 • 漏洞防护 服务治理的区分 服务治理中心 提供者 消费者 Agent Agent 用户 配置中心 治理规则 Dev-Sec-Ops 无损下线 离群实例摘除 标签路由 服务鉴权 链路跟踪 审计日志 7. 返回结果 Agent • 规则优先级: 方法级别 > 应用 • 鉴权方式:白名单(允许调用),黑名单(拒绝调用) • 签名校验 • 审计日志 Agent 用户 1. 配置访问控制规则 配置中心 2. 写入token和规则 购物车服务 服务鉴权: 保护你的敏感业务 AZ 标 Region 标 压测标 版本标 场景标 自定义标 标签路由 金丝雀发布0 码力 | 27 页 | 7.10 MB | 1 年前3
k8s操作手册 2.30/16" accept' # firewall-cmd --run�me-to-permanent # firewall-cmd --list-all ★如果有硬件交换机做ACL或基于云的安全组做访问控制,则可关闭服务器上的 防火墙软件 ⑨加载ipvs模块 # cat > /etc/modules-load.d/k8s-ipvs.conf <未关闭而导致的检查错误 --image-repository="cof- lee.com:5443/k8s" #指定为集群内部的docker镜像源 如果指定使用集群内部的docker镜像仓库,要提前在docker的daemon --service-cidr=10.7.0.0/16 \ # service网段,即cluster ip网段 --ignore-preflight-errors=Swap \ #忽略swap未关闭而导致的检查错误 --image-repository="cof- lee.com:5443/k8s" #指定为集群内部的docker镜像源 如果指定使用集群内部的docker镜像仓库, 0 码力 | 126 页 | 4.33 MB | 1 年前3
⾸云容器产品Kubernetes操作指南案例--如何创建⼀个WordPress ⽅法⼀:nodePort + Haproxy 外⽹访问 WordPress 配置⽅法 �. 创建 StorageClass、Namespace 和 pvc 资源 �. 部署MySQL容器组 �. 部署WordPress容器组 �. 配置 Haproxy 负载均衡 �. 访问 WordPress ⽅法⼆:Ingress 外⽹访问 WordPress 配置⽅法 �. 创建 Namespace 部署MySQL容器组 �. 部署WordPress容器组 �. 创建 Service �. 创建 Ingress �. Haproxy 策略配置上述 Ingress 与服务映射的 �� 端⼝ �. 访问 Wordpress 容器服务 Kubernetes 版(CCK),提供⾼性能可伸缩的容器应⽤管理能⼒,⽀持Kubernetes社区原⽣应 ⽤和⼯具。简化集群的搭建和扩容等运维类⼯作,整合⾸云虚拟化(裸⾦属)、存储、⽹络和安全能⼒, 产品简介 3 ⽬前开放节点:⽆锡A,东京A,⾹港A,新加坡A,达拉斯A,法兰克福A。 注:根据客户需求可以⼀天内在新节点部署好容器服务。 ⾸云⽀持 集群管理操作,包括集群创建、删除和控制台访问集群 需通过⾸云集群管理⻚⾯进⾏上述操作 创建集群 进⼊集群⻚⾯ -> 右上⻆点击创建集群 设置集群名称 -> 选择虚拟数据中⼼ -> 选择集群私⽹ip⽹段 -> 选择计费⽅式-> 设置master节点0 码力 | 94 页 | 9.98 MB | 1 年前3
共 34 条
- 1
- 2
- 3
- 4













