Kubernetes + OAM 让开发者更简单
李响, 阿里云 Kubernetes + OAM 让开发者更简单 来自应用开发者的“灵魂拷问” “ Kubernetes 让 Devops 更复杂了!” Kubernetes 对于应用开发复杂在哪里 1. 关注点不同 业务研发 2. 语义与抽象程度不同 业务运维 3. 交互与使用习惯不同 业务研发、运维 YAML 文件 图形化界面 命令行工具 IaC 配置语言 扩容策略 • com/crossplane/oam-kubernetes-runtime • A join effort with Crossplane • OAM Kubernetes 云原生应用基础平台 - 9 月即将开源 • 早期项目成员与合作伙伴招募中 ! 云原生应用管理交流千人钉钉群 We Are Hiring! y.zhang@alibaba-inc.com x.li@alibaba-inc.om0 码力 | 22 页 | 10.58 MB | 1 年前3Kubernetes开源书 - 周立
25-Pod优先级和抢占 26-Service 27-Ingress Resources 28-动态⽔平扩容 29-实战:使⽤K8s编排Wordpress博客 2 简介 Kubernetes开源书。不啰嗦了,JUST READ IT. GitHub地址:https://github.com/itmuch/docker-book Gitee地址:https://gitee.com/itmuch/docker-book QQ群:731548893 微信群:加jumping_me,注明加群。 Introduction 3 什么是kubernetes Kubernetes是⼀个旨在⾃动部署、扩展和运⾏应⽤容器的开源平台 。 使⽤Kubernetes,您可以快速有效地回应客户需求: 快速、可预测地部署应⽤。 动态缩放您的应⽤。 ⽆缝地推出新功能。 仅对需要的资源限制硬件的使⽤ 我们的⽬标是构建⼀个⽣0 码力 | 135 页 | 21.02 MB | 1 年前3202106 KubeOperator:开源的轻量级 Kubernetes 发行版
开源的轻量量级 Kubernetes 发⾏行行版 2021 年年 6 ⽉月 1 2 企业在云原⽣生时代的挑战 3 KubeOperator 开源容器器平台的技术优势 KubeOperator 开源容器器平台企业版 云原⽣生(Cloud Native)正在吞噬世界 云原⽣生的三个维度 企业本地部署 公有云 + 物理理资源 虚拟化资源 容器器化资源 瀑布模型 敏敏捷开发 如何进⾏行行快速安全加固? e. 集群如何进⾏行行备份和恢复? 1 2 企业在云原⽣生时代的挑战 3 KubeOperator 开源容器器平台的技术优势 KubeOperator 开源容器器平台企业版 KubeOperator 的使命 KubeOperator 是开源的轻量量级 Kubernetes 发⾏行行版,专注于帮助企业规划、部署和运营 ⽣生产级别的 Kubernetes 集群。 计算 Day 0 Day 1 Day 2 规 划 部 署 运 营 升级 在线 / 离线 KubeOperator 的开发团队和运作模式 • 由 Jumpserver 开源明星团队打造; • 遵循 Apache 2.0 开源许可协议 (github.com/kubeoperator); • 通过云原⽣生计算基⾦金金会(CNCF)的 Kubernetes 软件⼀一致性认证。 KubeOperator0 码力 | 20 页 | 1.62 MB | 1 年前32.7 Harbor开源项目容器镜像远程复制的实现
Harbor开源项目 容器镜像远程复制的实现 Henry Zhang (张海宁) Chief Architect VMWare China 自我介绍 • VMware中国研发首席架构师 • Harbor开源企业级容器Registry项目创始人 • Cloud Foundry中国社区最早技术布道师之一 • 多年全栈工程师 • 《区块链技术指南》、《软件定义存储》作者之一 亨利笔记 《区块链技术指南》0 码力 | 37 页 | 3.47 MB | 1 年前3采用开源Harbor Registry实现高效安全的容器镜像运维
© 2017 VMware Inc. All rights reserved. 采用开源Harbor Registry实现高效安全的容 器镜像运维 姜坦 VMware中国研发中心资深研发工程师 Runtime Package Cluster 开场 1 镜像运维 2 开源企业级镜像仓库-Harbor 3 集成Harbor 4 总结 议程 服务 – 多实例 registry 共享存储 – 多实例 registry 不共享存储 1 镜像运维 2 开源企业级镜像仓库-Harbor 3 集成Harbor 4 总结 议程 Harbor开源项目 11 • 开源企业级容器镜像仓库 • 由 VMware 中国团队设计和开发 • 集成到多个企业级产品中:VIC和PKS • Apache Apache 2 使用许可 • https://github.com/vmware/harbor/ Harbor社区的增长 用户和开发者情况 4200+ 星标 80 贡献者 1100+ 分支 6 合作者 20K+ 下载 1000+ 用户 Harbor部分用户 14 主要特性 访问控制 基于角色的访问控制 (RBAC) AD/LDAP0 码力 | 29 页 | 3.97 MB | 1 年前3开源多集群应用治理项目Clusternet 在多点生活的云原生实践
陈鹏 开源多集群应用治理项目 Clusternet 在多点生活的云原生实践 陈鹏 多点生活 平台架构-基础架构工程师 个人简介 • 开源项目 MOSN 核心 Committer • 主要负责容器服务整体架构的设计与开发 • 主导 ServiceMesh 落地相关工作 目录 多集群管理现状 Operator 迭代 反思&重构 整体架构 • 多单元 • 多集群 • 多分组0 码力 | 22 页 | 17.18 MB | 1 年前3宋净超 从开源 Istio 到企业级服务:如何在企业中落地服务网格
从开源 Istio 到企业服务 ——如何在企业中落地服务网格 From Istio OSS to Enterprise Service Mesh 宋净超(Jimmy Song) September 24, 2022 Shanghai, China Cloud Native Application Networking Secure, Observe and manage microservices0 码力 | 30 页 | 4.79 MB | 5 月前3运维上海 2017-采用Harbor开源企业级Registry实现高效安全的镜像运维 -张海宁
0 码力 | 41 页 | 4.94 MB | 1 年前3第29 期| 2023 年9 月- 技术雷达
Thoughtworks, Inc. All Rights Reserved. Thoughtworks 技术雷达 关于技术雷达 Thoughtworker 酷爱技术。我们致力于建造技 术,研究技术,测试技术,开源技术,书写技术, 并不断改进技术。支持卓越软件并掀起 IT 革命是 我们的使命,Thoughtworks 技术雷达就是为了 完成这一使命。它由 Thoughtworks 中一群资深 技术领导组成的技术顾问委员会,通过定期讨论 我们不应该专注于个体的活动,而应该关注系统中的浪费来源以及可以从经验上证明导致开发人员对“生产力” 感知产生影响的条件。新的工具,比如 DX DevEx 360,通过关注开发者体验而不是一些虚假的产出衡量标准解 决了这个问题。然而,许多领导人仍然以模糊的、定性的方式衡量开发者的“生产力”。我们怀疑,这种兴趣的 复苏至少有一部分原因是受到了人工智能辅助软件开发的影响,这不可避免地引发了一个问题:它是否产生了 积极的影 许多组织正在部署自托管式大语言模型。这往往是出于安全或隐私方面的考虑,有时是因为需要在边缘设备上 运行模型。开源示例包括 GPT-J、GPT-JT 和 Llama。这种方法提供了更好的模型控制,以进行特定用途的微调, 提高了安全性和隐私性,以及离线访问的可能性。尽管我们已经帮助一些客户自托管开源大语言模型用于代码 生成,但我们建议在决定自托管之前仔细评估组织的能力和运行这类大语言模型的成本。 技术0 码力 | 43 页 | 2.76 MB | 1 年前3云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
三个阶段。在云化阶段,云主机是云计算的核心负载之一,云主机安全是云安全 的核心;在云原生阶段,容器和无服务器计算成为核心工作负载,容器安全、 Serverless 安全、DevSecOps 成为云安全的核心。自开源 Docker 容器和 k8s 编排引擎出现以来,云原生生态不断扩大。当前,云原生作为云计算深入发展的 产物,已经开始在 5G、人工智能、大数据等各个技术领域得到广泛应用。云原 生技术的广泛应 规模化复制部署。 由此可见,云原生作为一种新兴的安全理念,是一种构建和运行应用程序的 技术体系和方法论,以 DevOps、持续交付、微服务和容器技术为代表,符合云 原生架构的应用程序应该:采用开源堆栈(k8s+Docker)进行容器化,基于微 服务架构提高灵活性和可维护性,借助敏捷方法、DevOps 支持持续迭代和运维 自动化,利用云平台设施实现弹性伸缩、动态调度、优化资源利用率。 云原生安全威胁分析与能力建设白皮书 3:编排工具攻击 编排工具的工作依赖于容器及容器镜像技术,所以用户在使用编排工具时, 同样会面临容器及容器镜像的安全风险。在针对编排工具的攻击一节,我们重点 介绍编排工具本身存在的安全风险。目前,常见的开源编排工具包括 k8s[10]、 OpenShift[11]等,其中 k8s 在功能性、通用性以及扩展性方便表现良好,同时 具有较强的社区支持,使其得到广泛的应用。图 8 以 k8s 为例展示了编排工具0 码力 | 72 页 | 2.44 MB | 1 年前3
共 191 条
- 1
- 2
- 3
- 4
- 5
- 6
- 20