第29 期| 2023 年9 月- 技术雷达具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 14 试验 46. AWS Control Tower 47. Bloc 48. cdk-nag 49. Checkov 50. Chromatic 51. Cilium 52. 云服务的碳足迹 53. 容器结构测试 54. Devbox 55. DX DevEx 360 56. GitHub Copilot 57. Insomnia 58. IntelliJ HTTP 客户端插件 59. KEDA 60. 具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 13. 追踪健康债务状况 140 码力 | 43 页 | 2.76 MB | 1 年前3
Kubernetes开源书 - 周立详细介绍了兼容更改以及如何更改API的内容。 OpenAPI与Swagger定义 完整的API详情使⽤ Swagger v1.2 和 OpenAPI 记录。Kubernetes apiserver(⼜名“master”)公开了⼀个路径 是 /swaggerapi API,该API使⽤Swagger v1.2 Kubernetes API规范。 您也可以通过将 --enable-swagger-ui=true 标志 传递给apiserver,从⽽浏览 有记录,每个 schema的IDL⽂件都存放在定义该API对象的Go语⾔包中。 API版本 为了更容易地消除字段或重组资源表示,Kubernetes⽀持多种API版本,每种API版本都有不同的API路径,例 如 /api/v1 或 /apis/extensions/v1beta1 。 我们选择在API级别,⽽⾮资源级别/字段级别使⽤版本控制,从⽽确保API提供清晰、⼀致的系统资源和⾏为视图,以 groups 。 API组可在序列化对象的 apiVersion 字段中使⽤⼀个 REST路径指定。 ⽬前可使⽤的⼏个API组: 1. “core”(由于没有明确的组名称,通常称为“legacy”)组,它的REST路径是 /api/v1 。例如 apiVersion: v1 。 2. 命名组是REST路径 /apis/$GROUP_NAME/$VERSION ,并使⽤ apiVersion:0 码力 | 135 页 | 21.02 MB | 1 年前3
云计算白皮书赋 能价值。在政府云战略(G-Cloud)基础上,英国国防部在 2023 年 2 月又发布了《国防云战略路线图》,该路线图明确定义了到 2025 年 的云愿景和战略成果,提供了建立国防云的实施路径,大力推动云 计算在英国国防现代化转型变革中的应用与扩展,明确了云是实现国 防数字骨干和数据战略的关键推动因素。澳大利亚明确云计算是推 进产业数字化转型的必由之路,在 2021 年 12 月份先后更新和发布 《北京市推动先进制造业和现代 服务业深度融合发展的实施意见》 加快云计算等新一代信息技术在 制造业、服务业的创新应用,培育 一批智能经济新业态等。 上海 2023.5 《上海市助力中小微企业稳增长 调结构强能力若干措施》 加强平台服务赋能。推动 25 万家 中小企业上平台上云。对中小企业 与数字化服务商签订的服务合同 给予不超过合同金额 30%的支持。 2022.6 《上海市数字经济发展“十四五” 化红利,也给传统安全防护体系带来了新的挑战。同时,云原生轻 量敏捷、高可靠、可编排的技术优势又为传统安全注入了新的活力, 为安全与基础设施、业务应用的深度融合提供了可能。云原生安全 已成为云上安全防护的最佳路径,并呈现以下态势:一是云原生安 全体系日趋成熟。当前,云原生安全产业生态日趋完善,技术创新和 应用实践不断。从容器安全至今,云原生安全已经形成完整的安全 防护体系,覆盖承载云原生架构的底层基础设施安全,以容器为核0 码力 | 47 页 | 1.22 MB | 1 年前3
DaoCloud Enterprise 5.0
产品介绍用户与访问控制:帮助用户安全管理资源的访问权限。您可以通过用户与访问控制创 建、管理、删除用户/用户组,并灵活配置用户/用户组权限,来完成用户职能权限的 划分。 ➢ 企业空间:具有层级结构和访问权限控制的资源隔离单元。您可以按照企业开发环 境、部门结构等设置层级结构,并控制哪些人对哪些资源具有访问权限。 ➢ 审计日志:提供资源的操作记录。通过操作记录您可以快速实现安全分析、资源变 更、问题定位等。 ➢ 平台设置 多网关管理:原生支持对容器管理模块中的多集群、多命名空间的网关实例进行管 理,支持网关实例的全生命周期管理。 ➢ API 策略管理:通过图形化界面进行 API 的增删改查,配置 API 策略,例如负载均 衡、路径改写、超时配置、重试机制、请求头/响应头重写、WebSocket、本地限流、 健康检查等,同时保障原生 API 的能力不受影响。 ➢ 插件管理:提供丰富的插件功能,支持安全、流量管控、缓存等插件,支持一键开启/0 码力 | 18 页 | 1.32 MB | 1 年前3
腾讯基于 Kubernetes 的企业级容器云实践-罗韩梅type=podsandbox io.kubernetes.container.restartCount改为 annotation.io.kubernetes.container.restartCoun • Cgroup目录结构发生变化,新增Pod层级 平台容灾 应用容灾 数据容灾 企业内部各个集群灰度运营。 可靠 资源管 理 CPU Memory Disk Space Network TX Network ◼尽量减少为了流控而主动丢包 下图是两个进程都拼命争抢网络带宽时的效果。两个进程的 带宽和时延都得不到任何程度的保证。 ◼队列: 不增加队列, 对每个报文直接在正常代码路径上进行决策 ◼Cgroup区分(标记): 在正常处理流程中,报文查找到目标socket结构之 后,根据socket的owner process来确定cgroup ◼报文决策: 令牌桶 + 共享令牌池 + 显式借令牌 ◼限速方式: ECN标记 +0 码力 | 28 页 | 3.92 MB | 1 年前3
k8s操作手册 2.3#以下是各转发规则,根据匹配的hostName去转发 - host: "web.xxx.com" h�p: paths: - path: / #若不指定url,则默认就是/根路径,全部转发 backend: serviceName: mynginx-svc servicePort: 1380 - host: "web2 #以下是各转发规则,根据匹配的hostName去转发 - host: "web.xxx.com" h�p: paths: - path: / #若不指定url,则默认就是/根路径,全部转发 pathType: Prefix backend: service: name: mynginx-svc #以下是各转发规则,根据匹配的hostName去转发 - host: "web.xxx.com" h�p: paths: - path: / #若不指定url,则默认就是/根路径,全部转发 pathType: Prefix backend: service: name: mynginx-svc0 码力 | 126 页 | 4.33 MB | 1 年前3
⾸云容器产品Kubernetes操作指南readiness-probes。 24 请求类型 配置说明 HTTP/HTTPS 即向容器发送⼀个 HTTPget 请求,⽀持的参数包括: 路径:访问 HTTP server 的路径。 端⼝:容器暴露的访问端⼝或端⼝名,端⼝号必须介于 1~65535。 HTTP 头:即 HTTPHeaders,HTTP 请求中⾃定义的请求头,HTTP 允许重复的 header。 停⽌前处理:为容器设置预结束命令。 数据卷:⽀持配置本地存储和云存储。 本地存储:⽀持主机⽬录(hostpath)、配置项(configmap)、保密字典(secret)和临时⽬录四种 存储卷类型,将对应的挂载源挂载到容器路径中。更多信息参⻅volumes 。 云存储:⽀持云存储。挂载源为该集群可⽤存储卷(PVC),详情参⻅左侧菜单栏集群->存储卷 延迟探测时间(秒):即 initialDelaySeconds,容器启动后第⼀次执⾏探测时需要等待多少 readiness-probes。 35 请求类型 配置说明 HTTP/HTTPS 即向容器发送⼀个 HTTPget 请求,⽀持的参数包括: 路径:访问 HTTP server 的路径。 端⼝:容器暴露的访问端⼝或端⼝名,端⼝号必须介于 1~65535。 HTTP 头:即 HTTPHeaders,HTTP 请求中⾃定义的请求头,HTTP 允许重复的 header。0 码力 | 94 页 | 9.98 MB | 1 年前3
第1930期:Kubernetes基础介绍04 Kubernetes技术在H3Cloud OS中的应用介绍 Kubernetes常见命令介绍 4 www.h3c.com Confidential 秘密 44 Kubernetes基础结构介绍 Kubernetes(来自希腊语,意为“舵手”或者“飞行员”又称为k8s),它是谷歌开源的容器集群管理系统,是谷歌多年大规模 容器管理技术Borg的开源版本。是目前最流行的容器编排技术。 它由谷歌在2014年首次对外宣布 机制、多粒度的资源配额管理能力。 Kubernetes 还提供完善的管理工具,涵盖开发、部署测试、运维监控等各个环节。 5 www.h3c.com Confidential 秘密 55 Kubernetes基础结构介绍 Kubernetes特性: 自动装箱:构建于容器之上,基于资源依赖和其他约束自动完成容器部署。 自我修复:容器故障后自动重启、节点故障后重新调度容器,以及容器自我修复机制。 水平扩展:通过 Confidential 秘密 66 Kubernetes基础结构介绍 Kubernetes架构: 7 www.h3c.com Confidential 秘密 77 Kubernetes基础结构介绍 Kubernetes Master架构组成: 8 www.h3c.com Confidential 秘密 88 Kubernetes基础结构介绍 Kubernetes Node(Worker)架构组成:0 码力 | 49 页 | 4.11 MB | 1 年前3
涂小刚-基于k8s的微服务实践v20 dev docker build harbor app-name:2019-0510-1033_v20 push app-name:2019-0510-1033_dev 仓库域名+路径 空间名 应用名称 日期-时间戳 git版本库 镜像完整地址 registry.hz.local/huize ai-test ai-dc-web 20190510-1033 v20 registry0 码力 | 19 页 | 1.34 MB | 1 年前3
Chaos Mesh让应用与混沌在 Kubernetes 上共舞-杨可奥社 区 M e e t u p 第 一 期 · 上 海 站 目录 一、混沌工程的动机 二、Kubernetes 上的混沌工程方案 —— Chaos Mesh 三、Chaos Mesh 的结构,以 NetworkChaos 为例 四、Chaos Mesh 使用案例 混沌工程的动机 事故,任何时候都可能发生 AWS 事故,任何时候都可能发生 Github 关于混沌,我们能知道很多 ● 在测试环境、测试集群中使用 " ● 在 CI 中使用 ○ 使用预先定义的 Github Actions ○ 使用 Kubernetes Client 创建实验 Chaos Mesh 的结构 以 NetworkChaos 为例 ● Controller 向 chaos-daemon 发送请求 ● [Pod network namespace] 设置 ipset 和 iptables0 码力 | 30 页 | 1.49 MB | 9 月前3
共 16 条
- 1
- 2













