您当前的位置是:  首页 > 新闻 > 国际 >
 首页 > 新闻 > 国际 >

今年第一个Kubernetes 1.10新版出炉

2018-04-02 15:43:18   作者:   来源:CTI论坛   评论:0  点击:


  火热的容器管理平台Kubernetes释出了今年第一次改版Kubernetes 1.10。第一个特色是,要作为Kubernetes标准储存介面的CSI(Container Storage Interface)的Volume外挂程式,也从Kubernetes独立出来,以便第三方储存厂商运用或整合到第三方储存产品中。本地端储存功能也进入Beta版本
  今年第一个Kubernetes 1.10新版出炉,内建开发者会爱的容器除错机制
  火热的容器管理平台Kubernetes释出了今年第一次改版Kubernetes 1.10。第一个特色是,要作为Kubernetes标准储存介面的CSI(Container Storage Interface)的Volume外挂程式,也从Kubernetes独立出来,以便第三方储存厂商运用或整合到第三方储存产品中。本地端储存功能也进入Beta版本。
  其次,则是开始支援外部凭证来源(Alpha版),也意味着可以整合到云端供应商的IAM服务或是和自建的凭证系统整合,如AD。这也是将Kubernetes丛集纳入企业整体安全管理的关键机制。第三个重点功能是在安装时就切换启用CoreDNS,可以成为Kubernetes的服务Discovery功能。目前是Beta版。
  另外,TLS bootstrap功能也进入稳定版,这个功能可以让K8s丛集中的Kubelet自动建立TLS安全凭证,来强化容器存取的安全性,进入稳定版後,就可以在更关键的环境或正式环境中使用了。
  开发人员会爱的新功能则是容器除错机制,除错是开发容器化应用时的麻烦事,过去得自行建立容器来安装容器除错工具,现在直接在Kubernetes中内建,可以提供相关的除错Shell工具,debug也将成为新的指令之一。不过,目前仍是Alpha版,要等到下一个1.11版,除错机制才会进入稳定版本。
  其他小更新如强化了对Windows容器的支援,也实验性地能支援Hyper-V环境部署。现在也可以建立Pod的安全政策,更细致地管理Pod和容器的存取。
  CNCF揭露中国容器市场大调查
  近日,CNCF基金会公布了一份中国容器市场发展的最新调查结果。目前,有6%的回答者,部署了超过5千个容器,6成用户部署了50~250个容器。中国容器用户大多用於开发,只有32%作答者已经在正式环境使用容器技术。
  而不意外地,Kubernetes是中国开发者管理容器的第一选,有35%作答者采用,但使用微软Azure Container Service来管理容器丛集的比例也高达19%,排名第二。Docker Swarm用户也有16%。在容器导入困难上,中国用户认为,使用和部署上的复杂度是最大挑战,不同於,欧美用户则将安全视为部署容器的最大难题。
  另外,这次调查也盘点了中国云端供应商的普及程度,中国云端平台市占仍以阿里云排名第一(55%),AWS以30%占比排名第二,而以28%些微落後而排名第三的反而是OpenStack类云端服务,微软Azure只有12%,而Google云端平台也只有6%的占比。
  CNCF开源释出跨云CI平台,要让Kubernetes更容易支援混合云
  CNCF基金会在开放网路大会上,揭露了一个强化Kubernetes的跨云CI(持续整合)平台。CNCF人员还展示了,如何利用这CI平台,来自动分散一套部署在Kubernetes上的ONAP系统,来扩大ONAP这套开源网路服务的负载能力。
  CNCF执行总监Dan Kohn强调,这套免费的跨云CI平台,可以用来加速Kubernetes丛集在混合云架构的运用。长期目标上,他指出,CNCF希望能将任何网路服务都部署到Kubernetes上,因此需要先发展出这类跨云部署机制。
  这个跨云CI平台还提供了一个仪表板功能、测试系统、状态Repository伺服器。Gitab是这套跨云CI平台的主要贡献者,而HashiCorp也支援了配置管理工具的开发。目前采Apache 2.0授权释出。
  常见强化Kubernetes安全的8种作法
  TechBeacon科技作者近日整理了8种常见的Kubernetes安全强化作法。例如第一项就是来自Google Cloud产品经理Maya Kaczorowski的建议:完全关闭Kubernetes的网页使用者介面。理由是,这个网页管理介面使用了一个拥有高度特权的帐号,像是在Google的Kubernetes Engine服务中,早从1.7版就关闭了这项功能,来降低风险。
  其他7项安全强化作法,如锁住管理服务、确保凭证所在处的封闭性、使用可信任的内容(如可信任的映像档来源)、更新後重新建立映像档、永远不要用root权限执行容器、善用Linux容器专属安全机制、加密Kubernetes etcd等。
  云端DevOps平台Cloudbees也能支援OpenShift,提供进阶CI/CD服
  企业级DevOps服务平台Cloudbees最近宣布,自家企业版Jenkins将可支援Red Hat OpenShift容器管理平台,另外也可透过Jenkins X计画来支援Kubernetes,以减少需部署的VM数量。
  Cloudbees执行长Sascha Labourey估计,Cloudbees版Jenkins支援OpenShift後,可以协助企业串连DevOps流程,尤其是持续派送流程(Continuous Delivery)可以横跨内部私有云和公有云间来串接。Cloudbees企业订阅服务,可提供7天X24小时的企业级Jenkins专家支援。
  GitLab的持续整合与交付工具将支援GitHub
  企业程式码代管服务GitLab近日改版,当中最重要的一项改变是让持续整合(Continuous Integration,CI)与持续交付(Continuous Delivery,CD)也支援诸如GitHub或BitBucket等外部程式码储存库,且可免费使用到明年3月。
  持续整合指的是将专案的变更同步到专案的主干上,持续交付则是将程式码转为可用软体的过程,这些原本就是GitLab的强项,而GitHub则是采用第三方的服务。
  此一宣布意味着GitLab用户可在该站建立一个连结到GitHub程式码储存库的CI/CD专案,当把程式码发布到GitHub时,GitLab即会自动执行CI/CD,并将结果传回GitHub。
  开源授权管理新帮手,GitHub释出开源套件相依检查工具Licensed
  GitHub开源自家用来检查套件相依的工具Licensed,以帮助开源社群能用同样的方式,简化授权程序。
  Licensed能用在任何的Git仓储库,对多个专案多语言类型和套件管理器,查询、快取以及检查相依关系的授权许可元资料(Metadata)。
  不少套件的授权许可要求後续专案发布相依关系文件,GitHub指出,使用Licensed可以加速这件事,自动化建立与发布授权许可,并且为专案提供详细的开源资源列表。当然,Licensed也能用来检查专案与套件的任何相依关系,并自动产生报告,警告使用者应该注意或是违反授权许可的部分。
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题