09-harbor助你玩转云原生-邹佳项目N 制品管理 访问控制(RBAC) Tag清理策略 Tag不可变策略 P2P预热策略 缓存策略 机器人账户 Webhooks 项目配置 项目1 项目标签管理 项目扫描器设置 项目级日志 系统设置(鉴权模式等) 内容复制 垃圾回收(GC) 配额管理 扫描管理 用户管理 系统标签管理 P2P预热管理 通过Docker-compose编 排运行 • 所需镜像从Dockerhub 来拉取 2 Helm Chart • 通过Helm来安装 • 目标为K8s集群 • 仅聚焦Harbor组件安装 • goharbor/harbor-helm 3 K8s Operator • 通过K8s CRD实现编排 • 目标为K8s集群 • 专注于HA模式支持 • goharbor/harbor- operator (开发中) 4 制品的高效分发-复制 [1] 基于策略的内容复制机制:支持多种过滤器(镜像库、tag和标签)与多种触 发模式(手动,基于时间以及定时)且实现对推送和拉取模式的支持 初始全量复制 增量 过滤器 目标仓库 源仓库 目标项目 源项目 触发器 推送(push)或者拉取(pull)模式 过滤器 策略0 码力 | 32 页 | 17.15 MB | 6 月前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)覆盖 DevSecOps 中运营阶段的能力。 云原生安全威胁分析与能力建设白皮书 13 图 3 云原生安全框架 由此可见,云原生安全可以简要归纳为两个方面,一是面向云原生环境的安 全,其目标是防护云原生环境中的基础设施、编排系统、微服务、无服务和服务 网格等安全。二是具有云原生特征的安全,指具有云原生的弹性敏捷、轻量级、 可编排等特性的各类安全机制。在此基础上,未来云原生环境必将与云原生技术 云原生安全作为一种新兴的安全理念,不仅要解决云计算普及带来的安全问 云原生安全威胁分析与能力建设白皮书 17 题,更应强调以原生的思维构建云、端一体化安全,推动安全与云计算的深度融 合,达到安全左移、持续监控与持续响应的目标。 1.3 云原生安全风险 云原生技术的应用带来了更多的安全风险,包括容器化基础设施风险、容器 编排平台的风险、云原生应用的风险等,这些风险对云网构成越来越严重的威胁。 例如企业云、5G 核 要包括容器网络内部攻击和容器网络外部攻击。 容器网络内部,由于网络流量不通过物理网卡而在宿主机内部的容器通信, 存在容器虚拟网络间的 DoS 攻击风险。容器网络外部,由于宿主机上的所有容 器共享物理网卡资源,若外部攻击者向某一个目标容器发送大量数据包进行 DDoS 攻击,将可能占满宿主机的网络带宽资源,造成宿主机和其他容器的拒绝 服务。 2.4 路径 3:编排工具攻击 编排工具的工作依赖于容器及容器镜像技术,所以用户在使用编排工具时,0 码力 | 72 页 | 2.44 MB | 1 年前3
22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊务框架,可能其服 务治理能力不全、 只能绑定在一种语 言进行研发、升级 怎么办? 1 2 • 第二个困难已经被Mesh技术架构解决了 • 第一个困难就需要为研发用户提供高级抽象-IaC 抽象成虚拟服务和目标规则这两种声明性API(Yaml),使得配置非 常形象易懂,并且彻底将左侧需要了解的细节进行了屏蔽和简化, 只需要学习规则,而不需要了解下面很多种实现,大大降低了使 用者的难度,并实现了版本化能力 框架 等)不再适用。随着微服务的发展,以及容器和 Kubernetes 的普及和广泛使用,云原生开始影响这些需求的实现方式。 未来趋势是通过将所有传统的中间件功能移至其他运行时来 全面发展,最后的目标是在服务中只需编写业务逻辑。 思路大体是:Smart Runtime, Dumb Pipes。 阿里MOSN负责人敖小剑:“业务逻辑在编码开始阶段应该 是“裸奔”的,专注于业务逻辑的实现,而尽量不涉及到底 技术和 Serverless 技术是工作在不同纬度的两个技术: • Service Mesh 技术的关注点在于服务间通讯,其目标是剥离客户端 SDK,为应 用减负,提供的能力主要包括安全性、路由、策略执行、流量管理等。 • Serverless 技术的关注点在于服务运维,目标是客户无需关注服务运维,提供 服务实例的自动伸缩,以及按照实际使用付费。 理论上 Service Mesh 技术和 Serverless0 码力 | 42 页 | 11.17 MB | 6 月前3
(四)基于Istio on Kubernetes 云原生应用的最佳实践 - Alibaba Cloud K8S Playgroundpods 确认⽹网关创建完成 1 kubectl get gateway 应⽤用缺省⽬目标规则 1 kubectl apply -f destination-v1.yaml 等待⼏几秒钟,等待⽬目标规则⽣生效。这意味着上述3个微服务已经都部署在istio的环境中了了。你可以使⽤用以下命令来查看⽬目标规则: 1 kubectl get destinationrules 查看Ingress0 码力 | 6 页 | 1.33 MB | 1 年前3
27-云原生赋能 AIoT 和边缘计算、云形态以及成熟度模型之道-高磊资源动态隔离以及零信任的安全能力,保证应用架构的稳定性目标的实现。 Serverless化 极大地降低了开发人员,特别是服务于前端的后端开发人员的运维负担,亚秒级的容器启动 速度和单物理机千容器的部署密度降低了serverless应用的技术障碍。 OAM统一交付能力 基于OAM的软件交付理念和工具重新定义了内部的DevOps流程,实现了应用的“一键安装、多 处运行”的应用编排目标 AIOps精细化运维 依托于K8S0 码力 | 20 页 | 5.17 MB | 6 月前3
23-云原生观察性、自动化交付和 IaC 等之道-高磊测-研发人员的第五感-1 知道 知道的 不知道 不知道的 主动性 被动性 监控 可观察 健康检查 告警 指标 日志 追踪 问题和根因 预警 监控&稳定性 分析&追踪&排错&探索 • 从稳定性目标出发,首先需要有提示应用出问题的手段 • 当提示出现问题后,就需要有定位问题位置的手段,进 一步要有能够指出问题根因、甚至提前就预警的手段。 拓扑流量图:是不是按预期运行 分布式跟踪:哪些调用 这样的云服务,而后者则可能是一个专门的硬件。这也就意味着针 对两个环境的 Ingress 运维工作,将会有天壤之别。 但与此同时,无论是在哪 个环境里,这个 Ingress 规则对于应用开发人员来说,可能是完全相同的。Trait 的目标就是要达成无论在何种环境,规则都是相同的效果。 • AppConfig:运维人员将Commpoent和Trait打包成可交付的应用。 基于镜像的封装性,通过AppConfig将应 用两个维度的东西整合整体化“集群镜像”0 码力 | 24 页 | 5.96 MB | 6 月前3
Rainbond服务日志管理对接ELASTICSEARCH 1.2 插件制作 - 项⽬目地址:https://github.com/goodrain-apps/filebeat - 根据代码,配置环境变量量选项 - 持久化⽬目标应⽤用的⽇日志路路径 - 制作流程⼿手动演示 RAINBOND 线上培训(第⼋八期) 2019/7/31 我是郭逊, 好⾬雨交付⼯工程师, 我为交付质量量代⾔言? 好⾬雨交付⼯工程师-郭逊0 码力 | 11 页 | 1.62 MB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践供应链准入审查 ü 供应链准出机制 ü 过程持续验证 !"#$%&'( !"#$)*+,- !"#$%&' 安全开发-代码扫描SAST 源代码审计针对源代码缺陷进行静态分析检测。它在对目标软件代码进行语法、语义分析的技术上,辅以数据流 分析、控制流分析和特有的缺陷分析算法等高级静态分析手段,能够高效的检测出软件源代码中的可能导致严重 缺陷漏洞和系统运行异常的安全问题和程序缺陷,并0 码力 | 22 页 | 5.47 MB | 1 年前3
36-云原生监控体系建设-秦晓辉kube-state-metrics 也是部署到 Kubernetes 集群中即可,通常作为一个单副本的 Deployment • 可以为 ksm 分配一个 ClusterIP,当做一个普通服务配置静态目标地址即可,也可以不分配,不分配就是用 PodIP 采集,容器迁移 PodIP 会变,所以只能走 kubernetes 的服务发现机制 • ksm 采集的监控指标数据量很大,请求其 /metrics0 码力 | 32 页 | 3.27 MB | 6 月前3
24-云原生中间件之道-高磊可以看做是IAST的兄弟,RASP通过程序上下文和敏感函数检查行为方式 来阻止攻击,属于一种主动的态势感知和风险隔离技术手段 可以自动化的对非预计风险进行识别和风险隔离 对系统性能有一定影响 可信计算 核心目标是保证系统和应用的完整性,从而保证系统按照设计预期所规 定的安全状态。尤其是像边缘计算BOX这种安全防护,根据唯一Hash值验 证,可以实现极为简单的边云接入操作,运行态并不会影响性能。 可信根一般是一个硬件,比如CPU或者TPM,将从0 码力 | 22 页 | 4.39 MB | 6 月前3
共 10 条
- 1













