23-云原生观察性、自动化交付和 IaC 等之道-高磊
管理方法,而IaC借助了软件开发中的代码管理经验,通过代码描述基础设施的配 置及变更,再执行代码完成配置和变更。 K8S OS DB F5 路由器 防火墙 .... Ansible Salt Chef Pupet 实际上云原生平台自己也采用了IaC来管理应用, 比如K8S的Yaml,这种方式有利于隔离实现细节。 ITIL 需要具体学习不同软 硬件的知识才能管理 只需要写IaC声明性代码来管 标准化能力-让管理和运维更轻松-基础设施即代码-3-实例 IaC作为胶水,可以将对物理资源的运维直接透出到DevOps-CICD中,可以对底层资源进行云原生式的管理 DevOps是一种文化,使 得研发更加向生产环境 拉进,对于底层资源的 管理,IaC化后,也可以 将其纳入到DevOps体系 里面来,所以DevOps的 边界存在于整体堆栈之 中,而不仅仅就是微服 务领域。 IaC化后,甚至我们把与 云原生对齐的配置也渗0 码力 | 24 页 | 5.96 MB | 5 月前3From DevOps to GitOps with GitLab 公開版
be/Usb9iUphT6Y GitOps = IaC + MRs + CI/CD GitLab 說的~ GitOps = IaC + MRs + CI/CD Infrastructure as Code Infrastructure System Configuration Application Configuration GitOps = IaC + MRs + CI/CD Merge Merge Requests GitOps = IaC + MRs + CI/CD Continuous Integration Continuous Delivery And Automation GitOps = IaC + MRs + CI/CD DevOps Photo by Fancycrave on Unsplash 範例分享 新 Issue Coding Commit on Unsplash 如何開始實踐 GitOps 1. IaC 2. Automation 3. Code Review & Approve 4. Multi environment 5. CI/CD 6. Use Repository 7. Agile & Iteration DevOps 1. IaC 讓⼀切都成為 Code 2. Automation 盡可能⾃動化0 码力 | 46 页 | 14.46 MB | 1 年前3The Path to GitOps
tools used in In- frastructure as code (IaC). Therefore, we will go over a brief history of Infrastructure as code, then examine the tools that arose from the IaC paradigm. We will also discuss the most less” applies here. With IaC, you no longer need to hire at a “person per node” ratio. Removing the need for manual configuration frees up administrators to do other things. IaC gives you vastly more risk that could be introduced by human error, because all the nodes get the same configuration. As IaC grew in popularity, it helped drive the rise of the DevOps movement. Many new tools emerged as a result0 码力 | 45 页 | 1.09 MB | 1 年前3带给你“一份应用需求定义,到处交付”的云原生交付体验
运维各不同相同, 并且云产品规格繁多难以选 择。 3. 交付环境复杂,交付效率低下,难以规模化复 制,并且对交付人员要求高,人员成本上升 来看看社区的解法 Terraform优势 • IaC:⾯向终态IaC⽅式的云资源编排。 ⽅便GitOps集成,DevOps⾃动化容易。 • ⽣态:强⼤的社区Provider Plugins⽣ 态⼒量 Crossplane优势 • Kubernetes:使⽤Kubernetes 云服务⽆跨⼚商规范标准。 Crossplane不⾜之处 • 概念复杂,扩展不易。 CNBaaS既需要Terraform IaC架构的简洁强⼤ 还需要有Crossplane跨⼚商的特性 CNBaaS is better CNBaaS Cross Vendor IaC AutoOps BaaS Database MesageQueue Storage Big Data ... Service adapter Service Binding/Consumer Service Runtime/Service Mesh & Dapr Service Reclaim Service Devops IaC (hcl / cuelang) AutoOps Service Upgradle Service Monitoring … CNBaaS:我们致力于站在面向业务应用友好的角 度,在云厂商之上,统一定义和管理Backend0 码力 | 16 页 | 30.13 MB | 1 年前33 Key Elements for Your GitOps strategy
requirements can be easily met. Infrastructure as Code (IaC) One very common practice teams adopt for their GitOps strategy is implementing IaC tooling and best practices. The process involves managing for rapid, repeatable, and error-free provisioning of infrastructure. Popular tooling to support IaC includes Terraform, Pulumi, Ansible, Salt, and Puppet. These tools provide the necessary capabilities Computing Akamai cloud computing makes it easy to get started with the IaC tools that are integral to GitOps. Get a jump start with our Try IaC ebook and on-demand course taught by Justin Mitchel from Coding0 码力 | 14 页 | 761.79 KB | 1 年前3第29 期| 2023 年9 月- 技术雷达
然而,请务必谨慎地限制访问权限,以确保操作以最低权限运行。 8. 使用 Terraform 创建监控和告警 试验 基础设施及代码(IaC) 已经是一种被广泛采纳用于定义和创建托管环境的方法。尽管这个领域的工具和技术不 断发展,但 Terraform 仍然是 IaC 方式管理云原生资源的主要工具。然而,当下大多数托管环境都是云供应商 原生服务、第三方服务和自定义代码的复杂组合。在这些环境中,我们发现工程师通常会使用 Splunk、 Datadog、PagerDuty 和 New Relic。因此,我们建议团队除了云资源外,还应使用 Terraform 创建监控和告 警。这将实现更模块化的 IaC,更易于理解和维护。与所有 IaC 一样,同时使用多种方式进行配置变更,会带来 不一致的风险。所以,我们建议禁用通过用户界面和 API 的方式处理配置变更,确保 Terraform 代码始终是唯 一的真实生效的版本。 Kratix 和 Humanitec Platform Orchestrator。我们建议平台团队考虑这些工具,作为自己的脚本、本 地工具和基础设施即代码(infrastructure as code,IaC)的独特集合替代方案。我们还注意到,与开放应用模 型(OAM)及其参考编排器 KubeVela 有相似之处,尽管 OAM 声称更加面向应用程序而不是工作负载为中心。 21. 自托管式大语言模型0 码力 | 43 页 | 2.76 MB | 1 年前3云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
云基础设施安全主要从基础设施即代码(IaC)安全、权限管理(CIEM) 和云原生安全态势管理(KSPM)三个层面进行安全能力的构建,如图 21 所示。 通过基础设施配置、容器云安全态势、权限等安全能力建设,确保基础设施的配 置安全,强化访问控制、身份验证和授权机制,以及监测和响应威胁,从而确保 基础设施的安全。 图 21 基础设施安全能力建设 4.3.1 基础设施即代码安全 IAC 使得在云原生环境下,可以使用配置文件对 基础设施进行统一管理, 极大的解决了原有 IT 基础设施管理成本高、扩展性弱、可见性不强、配置不一 致等问题。云原生环境下常见的 IAC 文件主要包括 DockerFile、manifests、 Helm Charts 等配置文件,不当的配置可能会暴漏安全问题。 组织需针对此些 IAC 文件的风险,建立能够适应自身的检测规则,并形成 云原生安全威胁分析与能力建设白皮书 60 可视化管理能力。 4 Operation 开发、运营 DevSecO ps Development Security Operation 开发、安全、运营 DoS Denial of Service 拒绝服务 IaC Infrastructure-as-Code 基础设施即代码 IAST Interactive Application Security Testing 交互式应用安全测试 IP Internet0 码力 | 72 页 | 2.44 MB | 1 年前3基于 Kubernetes 构建标准可扩展的云原生应用管理平台-孙健波、周正喜
/working-with-objects/common-labels/ API 和业务原语 关注点不同 服务语义与抽象程度不同 交互与使用习惯不同 YAML 文件 图形化界面 命令行工具 IaC 配置语言 扩容策略 • 当请求数上升 10% 时,自动扩 容 100 个实例 发布策略 • 当金丝雀实例通 过 99% 的测试时, 按每小时切 10% 流量的节奏进行 发布 YAML 文件0 码力 | 27 页 | 3.60 MB | 9 月前3Kubernetes + OAM 让开发者更简单
Kubernetes 对于应用开发复杂在哪里 1. 关注点不同 业务研发 2. 语义与抽象程度不同 业务运维 3. 交互与使用习惯不同 业务研发、运维 YAML 文件 图形化界面 命令行工具 IaC 配置语言 扩容策略 • 当 RT 上升 10% 时,自动扩容 100 个实例 发布策略 • 当金丝雀实例通过 99% 的测试时,按 每小时切 10% 流量 的节奏进行发布 YAML 文件0 码力 | 22 页 | 10.58 MB | 1 年前3可觀測性 (Observability) 在 Kubernetes Day2 Operation的考量與實踐
有辦法針對期望的狀態與運行的狀態 進行比對 13 Click to edit Master title style 14 GitOps 與資安合規守門員一拍即合 14 iThome SRE 2022 - 結合 IaC 與 PaC 提供企業上雲與應用部署(K8S)的資安偵測與修補 Click to edit Master title style 15 GitOps 的好朋友 – xxxOperator •0 码力 | 30 页 | 3.01 MB | 1 年前3
共 31 条
- 1
- 2
- 3
- 4