英国拟采用 K8s 追踪新冠病毒携带者

据外媒报道,为避免城市封锁,同时防止引起 COVID-19 出现“第二高峰”,英国政府决定开发一款手机应用程序监测 COVID-19 携带者的运动轨迹及近距离接触者,非携带者用户也可以通过这款应用主动和阳性病人保持距离。

这款应用将由英国国家医疗服务体系下的一个团队 NHSX 主导。由于开发时间紧迫、涉及公民隐私,加上政府部门对于应用的稳定性和准确性有极高要求,很多人把它视为英国政府有史以来压力最大的数字项目之一。

目前,英国政府还没有公布该应用使用的技术栈,但据知情人士透露,Kubernetes 很有可能在其中发挥重要作用。因为该应用程序的开发目标之一是确保可靠性。众所周知,在用户数过多导致计算资源不足时,应用程序通常会崩溃,而 Kubernetes 可以通过资源弹性伸缩,确保应用程序能在访问峰值保持稳定可靠。

该应用的另一个开发重点是安全性,需要确保数据始终受到保护。目前已有人建议使用 Kubernetes 基于角色的访问控制(RBAC)的控制,尽可能少地保留特权。RBAC 可以让每个使用该应用程序的人都只有有限的可用特权,同时允许他们享有必要的权限。在这种情况下,如果发生网络攻击,每个人都只能访问非常有限的一部分数据,可以规避大规模的数据泄露,

根据官方信息,NHSX 将在 5 月中旬发布有关该应用程序的技术规范以及更多信息,包括其源代码。届时,K8sMeetup 中国社区会保持跟进,给大家带来第一手信息。

容器镜像仓库 Harbor 发布 2.0 版本

上周,中国首个 CNCF 开源项目 Harbor 正式发布 2.0 版本。Harbor 是由 VMware 中国研发中心启动的云应用加速项目,旨在提供企业级镜像服务。2016 年,该项目在 VMware 与才云科技的合作下实现了与 Kubernetes 的对接。

新版本最突出的升级是Harbor 已成为第一个符合 OCI(Open Container Initiative)标准的开源注册表,能够存储大量云原生工件,例如容器镜像、Helm Chart、OPA、Singularity 等。

所谓 OCI,这是 Linux 基金会旗下的合作项目,以开放治理的方式制定操作系统虚拟化的开放工业标准。目前,它已经制定了业界的容器运行时(runtime)规范和容器镜像规范,还有一个正在讨论的镜像分发(distribution)规范。

Harbor 中支持 OCI 兼容的工件意味着支持其 API 集并解释关键信息,包括 OCI 的模式和媒体类型,从而确定哪些内容可以被推送到 Harbor。同时,Harbor 符合 OCI 规范的另一个好处是能够完全处理 OCI 索引。OCI 索引是一个高层次的清单,代表着一组绑定的镜像,非常适合多体系架构的场景。

此外,2.0 版本的一些主要功能包括有:

  • 启用 Trivy 作为默认漏洞扫描程序;
  • Harbor 组件之间的 TLS 可实现更安全的组件内流量  ;
  • 能够为核心 Harbor 服务配置 SSL;
  • Webhook 增强功能,例如与 Slack 的交互和多端点支持;
  • 增强型机器人账户 ;
  • 改进的错误处理框架;
  • 能够在 UI 中查看未标记的镜像;
  • 能够选择性地从镜像中删除标签,而无需删除镜像摘要或相关标签。

更多内容请见:https://goharbor.io/blog/harbor-2.0/

CNCF:云原生开发状态报告

近日,CNCF 发布《云原生开发状态报告》,报告团队在 2019 年 6 月至 2019 年 8 月间调研了来自 155 个国家的 17000 多名受访者,为社区提供了关于云原生开发的新见解。

以下是该报告的一些主要发现:

  • 全球有 470 万云原生开发人员;
  • 这些开发者更加关注欧洲和北美;
  • Kubernetes 用户更有可能影响购买决策;
  • 68% 的云原生开发人员将AWS用作云托管提供商。

根据调查,有 78% 的受访者表示自己在生产中使用 Kubernetes。以这个比例类推,报告指出当前全球约有 170 万名使用 Kubernetes 的开发人员,且 CNCF 项目的整体采用率呈逐年上升趋势。

报告指出有至少 41% 的受访者正在使用无服务器技术,也就是有近 330 万开发人员正在使用无服务器架构和云计算功能。

从开发人员使用的云环境来看,有 58% 的云原生开发人员在公有云上运行代码,47% 的受访者使用私有云,47% 的受访者在本地运行,另外还有 36% 的受访者使用混合云,这些数据和 CNCF 此前发布的年度报告总体一致。

更多数据请见:https://www.cncf.io/blog/2020/05/04/the-state-of-cloud-native-development-a-new-survey-report/

AWS 开源 K8s CDK cdk8s

上周,AWS 发布了用于 Kubernetes 的云计算开发组件 cdk8s,这是一个开源开发工具组件,让用户可以在 Kubernetes 集群中更简单地进行构建和维护工作。

当前,通过 Kubernetes 大规模部署应用程序,或是大规模地训练机器学习模型已经成为一种趋势。为了贯彻 DevOps,不少企业会构建自动化工具来替代手动操作流程,但他们往往解决不了 YAML 管理难题。随着应用程序和团队的发展,管理 YAML 文件正逐渐变得越来越困难,无论是共享最佳实例或是更新,它都需要大量的手动变更和复杂的迁移。

此次 AWS 开源的 cdk8s 就是为解决上述问题诞生的,它允许开发者使用熟悉的程序语言定义 Kubernetes 应用程序和可重复使用的组件,生成标准的 Kubernetes YAML。也就是说,无论是在企业本地部署,或是在任何云计算平台,开发者都可以利用 cdk8s 来定义 Kubernetes 集群应用程序。

cdk8s 让用户能够以强类型类别,导入核心 Kubernetes API 对象和自定义资源(CRD)作为构建模块,使开发者可以利用面向对象原语来定义 Kubernetes 应用程序。cdk8s 最强大的地方在于让开发者编写自己的抽象。通过 cdk8s,开发者可将常用的 Kubernetes 模式发布为函数库,然后其他应用程序就能参照这些函数库。

目前 cdk8s 仍处于 Alpha 测试阶段,有兴趣的开发者可以试一试。

https://cdk8s.io/

微软宣布收购 Metaswitch Networks

上周四,微软宣布已与云端通讯服务供应商 Metaswitch 签署正式并购协议,未来将把 Metaswitch 技术整合到 Azure 中,以服务全球电信运营商。而就在几周前,微软刚收购了 5G 公司 Affirmed Networks,其在云原生电信领域的布局进度飞快。

Metaswitch 是一家英国企业,主要基于公有云、私有云及混合云架构开发各类软件及解决方案,为全球 750 余家企业提供语音、数据及统一通讯服务。关于本次收购,负责 Azure Networking 的微软企业副总裁 Yousef Khalidi 表示:

云和通信网络的融合将为微软提供一个独特的机会:通过对 Azure 的持续投资来为全球运营商提供服务,并通过运行虚拟化通信功能、应用程序和网络所需的专业软件,为我们的超大规模云基础设施增添更多深度。

有分析师对此表示,这项交易表明 IT 巨头正越来越重视云架构和新型网络技术(尤其是 5G)的结合。当前,5G 技术的普及为一众云原生服务供应商提供了重大机遇:电信运营商一直深受昂贵、老化的设备困扰,运营支出巨大,这意味着基于云原生的软件开发、交付、运维方式在该领域有巨大市场。微软在电信领域的加速布局,有助于其在 5G 迁移爆发点来临之际掌握一定的市场话语权。

而就在同一时期,日本电子商务和流媒体服务巨头 Rakuten 宣布将收购一家基于云的通信服务企业 Innoeye。亚马逊的 AWS 也正在马不停蹄地布局。这些并购案背后是巨头们对云原生+5G 的关注,也代表着它们在未来几年内将在该垂直市场中扮演什么角色。

两家 Kubernetes 初创公司被收购

VMware 收购 Octarine

上周,VMware 宣布将收购 Kubernetes 安全供应商 Octarine,一家获得 Accel 支持的初创公司,它开发的网络安全软件可用于保护 Kubernetes 集群免受黑客攻击。

Kubernetes 环境因其复杂性很难被保护。典型的 Kubernetes 工作负载有 30 多种安全设置,它们能以超过十亿种不同的组合进行配置,既复杂,人为出错风险也大幅提高。Octarine 的产品可以自动配置这些设置,扫描 Kubernetes 环境中的恶意活动以及检测其他已知应用漏洞,从而提高工作负载的整体安全性,并减轻 IT 团队负担。

VMware 计划将 Octarine 的软件与自己的 Carbon Black Cloud 和 AppDefense 安全产品进行结合。Carbon Black Cloud 是 VMware 近期以 21 亿美元收购的端点保护平台,该平台可以为服务器、员工 PC 等所有设备提供安全保障,AppDefense 则是用于保护虚拟机和容器的解决方案。

事实上,在安全领域,厂商通过收购以应对 Kubernetes 和容器的技术转型趋势是近几年的常见现象。去年,Palo Alto Networks 曾收购几家初创公司,在自己的产品组合中增加了更多容器安全功能。McAfee 收购 NanoSec 也是出于相同原因。

Venafi 收购 Jetstack

上周,企业网络安全服务提供商 Venafi 宣布收购 Jetstack,这是一家专注于 Kubernetes 安全的小型创业公司。

Jetstack 被收购的原因是其重点领域在很大程度上与 Venafi 重叠。Venafi 主要服务于密码和证书领域的保护,而 Jetstack 最出名的产品是 cert-manager 的 MKR,cert-manager是 Kubernetes 的开源安全证书管理工具,拥有数百万的下载量。

Jetstack 还构建了一项名为 Preflight 的付费服务,该服务可以映射出群中心化的隐藏组件和潜在易受攻击的组件,例如标记为删除但被忽略并继续运行且未被注意的容器,帮助公司发现其 Kubernetes 部署中的安全问题。

这笔收购将使 Venafi 能够更好地针对越来越多采用 Kubernetes 的公司,并在 Kubernetes 开源生态系统中占据一席之地。

同时,由于这是上周网络安全领域进行的第四笔收购(Cyber Ark Software 收购 Idaptive;SonarSource 收购 MKRRIPS Technologies;VMware 收购 Octarine;Venafi 收购 Jetstack),这也意味着 Kubernetes 在该领域已备受瞩目

原文请点击:https://mp.weixin.qq.com/s/-j9Rx9BWESVzdpz9pgD33g