Cloud Native Weekly: Liste der neuen Funktionen in Kubernetes v1.29 | 11.12.2023

Empfehlungen für Open-Source-Projekte

kubedog

Kubedog ist eine Bibliothek zur Überwachung und Verfolgung von Kubernetes-Ressourcen in CI/CD-Bereitstellungspipelines.

Diese Bibliothek wird im werf CI/CD-Tool verwendet, um Ressourcen während der Bereitstellung zu verfolgen.

RunWhen Local

runwhen-local ist ein Tool zum Ausführen von runwhen-Skripten in einer lokalen Umgebung. runwhen ist ein flexibles Tool zur Aufgabenplanung, das Aufgaben basierend auf Bedingungen und Zeitplänen ausführen kann. Mit runwhen-local können Entwickler Runwhen-Skripte lokal testen und debuggen, um sicherzustellen, dass sie korrekt ausgeführt werden.

CubeGateway

kube-gateway ist ByteDances interne Best Practice für die Verwaltung riesiger Kubernetes-Cluster. Es handelt sich um einen siebenschichtigen Load-Balancing-Proxy, der speziell für den HTTP2-Verkehr von kube-apiserver entwickelt und angepasst wurde. Ziel ist die Bereitstellung flexibler und stabiler Verkehrsmanagementlösungen für große Kubernetes-Cluster (Knoten auf tausend Ebenen und mehr).

Flanell

Flannel ist eine einfache und leicht zu konfigurierende Layer-3-Netzwerkstrukturlösung, die für Kubernetes entwickelt wurde.

Artikelempfehlung

Eine Übersicht über neue Funktionen in Kubernetes v1.29

In diesem Artikel werden die neuen Funktionen von Kubernetes v1.29 vorgestellt. Diese Version enthält 49 Hauptaktualisierungen, von denen 19 Verbesserungen in die Alpha-Phase eingetreten sind, 19 auf die Beta-Phase aktualisiert wurden und 11 auf die stabile Version aktualisiert wurden.

Der Artikel hebt zwei wichtige Funktionen hervor: CEL-basierte CRD-Regelprüfsummen und reservierte NodePort-Portbereiche für dynamische und statische Zuweisung. Die CEL-basierte CRD-Regelverifizierung ist eine Möglichkeit, Verifizierungsregeln in CRD-Erklärungen zu schreiben und so die Entwicklungs- und Wartungskosten zu vereinfachen. Die Funktion zum Reservieren von NodePort-Portbereichen für die dynamische und statische Zuweisung löst das Problem von Portkonflikten, die beim Erstellen von NodePorts auftreten können. Insgesamt bieten die neuen Funktionen von Kubernetes v1.29 Benutzern eine bessere Funktionserweiterung und eine zuverlässigere Eingabevalidierung.

[Kubernetes: Pods und WorkerNodes – Pod-Platzierung auf Knoten steuern

](https://rtfm.co.ua/en/kubernetes-pods-and-workernodes-control-the-placement-of-the-pods-on- the-nodes/)

In diesem Artikel wird beschrieben, wie Sie steuern, wo Pods auf WorkerNodes in Kubernetes bereitgestellt werden. Es bietet vier Hauptmöglichkeiten, diese Kontrolle zu erreichen:

  • Knoten konfigurieren
  • Makel und Toleranzen
  • Konfigurieren Sie den Pod selbst
  • Pod-Affinität und Anti-Affinität

Darüber hinaus erwähnt der Artikel auch Pod Topology Spread Constraints, die Pods gemäß den Regeln von Fehlerdomänen (Regionen, Verfügbarkeitszonen oder Knoten) platzieren.

Der Artikel enthält außerdem einige Tipps zur Verwendung des Befehls kubectl EXPLAIN zum Anzeigen relevanter Parameter und Ressourcendokumentation.

ArgoCD: Multi-Tenant-Strategie

In diesem Artikel wird beschrieben, wie Sie mit ArgoCD eine Multi-Tenant-Strategie implementieren. Bei der Verwendung von ArgoCD ist es üblich, allen Benutzern den freien Betrieb zu ermöglichen und erst später in der Produktion zu bemerken, dass jemand den Namespace oder CRD durch das Löschen der Anwendung gelöscht hat. Um dieses Problem zu lösen, müssen Zugriffskontrolle und Multi-Tenant-Richtlinien verwendet werden. Der Artikel beschreibt detailliert, wie eine Multi-Tenant-Strategie mithilfe der nativen Funktionen von ArgoCD implementiert wird, und stellt ein Beispiel bereit, um zu zeigen, wie sie in einer großen Organisation mithilfe eines agilen Enterprise-Frameworks wie SAFe implementiert werden kann. Der Artikel behandelt außerdem Konzepte wie AppProject, RBAC und Namespaces in ArgoCD sowie deren Konfiguration und Verwendung zur Implementierung einer Multi-Tenant-Strategie. Abschließend liefert der Artikel ein konkretes Beispiel dafür, wie Sie AppProject und RBAC entsprechend den Anforderungen Ihres Teams und Projekts konfigurieren.

Cloud-native Dynamik

Kyverno schließt Sicherheitsaudit durch Dritte ab

Das Kyverno-Projekt gab den Abschluss einer Sicherheitsüberprüfung durch Dritte bekannt. Das Audit wurde von Ada Logics in Zusammenarbeit mit Kyverno-Betreuern und dem Open Source Technology Improvement Fund durchgeführt und von der CNCF finanziert.

Bei diesem Sicherheitsaudit handelt es sich um ein umfassendes Sicherheitsaudit mit den folgenden vier Zielen:

  • Definieren Sie ein formelles Bedrohungsmodell für Kyverno.
  • Führen Sie manuelle Sicherheitslückenprüfungen des Codes durch.
  • Bewerten Sie die Fuzz-Testsuite von Kyverno anhand von Bedrohungsmodellen.
  • Bewertung der Lieferkettenrisiken von Kyverno anhand der SLSA.

Dieser Artikel wurde von der Blog-Post-Plattform OpenWrite veröffentlicht!

Supongo que te gusta

Origin blog.csdn.net/zpf17671624050/article/details/134951431
Recomendado
Clasificación