容器服務ACK
【K8s版本】
- GA:ACK 推出更新版本 K8s1.20.11。Kubernetes 社群公布了安全漏洞 CVE-2021-25741,該漏洞可使攻擊者使用軟連結的方式在容器中挂載指定 subPath 配置的目錄逃逸到主機敏感目錄。容器服務 ACK 推出更新版本 K8s1.20.11。檢視 幫助文檔
【容器網絡】
- Feature:容器服務 ALB Ingress 上線。ALB Ingress 基于阿裡雲應用型負載均衡 ALB(Application Load Balancer)之上提供更為強大的 Ingress 流量管理方式,相容 Nginx Ingress,具備處理複雜業務路由和證書自動發現的能力,支援 HTTP、HTTPS 和 QUIC 協定,完全滿足在雲原生應用場景下對超強彈性和大規模七層流量處理能力的需求。檢視
【容器安全】
- Feature:支援角色(cluster role)管理。容器服務支援以控制台的方式管理角色(cluster role),支援角色的生命周期管理,為使用者提供更好的叢集運維管理能力。
【可觀測性】
- Feature:叢集拓撲功能內建 ARMS Kubernetes 監控能力。容器服務叢集拓撲功能增強,內建了 ARMS Kubernetes 監控中的叢集網絡拓撲功能,支援檢視叢集下的 Service 和 Workload 的網絡拓撲,以及各資源與雲服務之間的網絡拓撲。檢視
【成本管理】
【安全營運】
- CVE-2021-41103:該漏洞源于 Containerd 的缺陷,在容器根目錄和一些系統插件中缺少必要的權限限制時,可使一個非特權的主機 Linux 使用者擁有周遊容器檔案系統并執行目标程式的權限,檢視
- CVE-2021-25742:攻擊者可以通過定制化的 Snippets 特性建立或修改叢集中的 Ingress 執行個體,進而擷取叢集中所有的 Secret 執行個體資訊,檢視
容器服務ASK
- GA:容器服務 ASK Pro公測上線。ASK Pro 版叢集基于原 ASK 标準版叢集,進一步增強了叢集的可靠性、安全性,并且支援賠付标準的 SLA,适合生産環境下有着大規模業務,對穩定性和安全性有高要求的企業客戶。現已全面公測上線。檢視
容器鏡像服務ACR
- Feature:企業版内置掃描引擎更新,漏洞庫規模及掃描準确性大幅提升。
- Feature:支援預設以 Digest 加簽極簡模式,鏡像簽名中繼資料全球同步。
邊緣容器ACK@Edge
雲原生AI
-
Feature:雲原生AI套件功能更新:
○ 雲原生AI套件管理者運維指南釋出。檢視
○ 支援模型管理。檢視 ○ 支援模型評測。檢視 ○ 雲原生AI套件控制台支援非阿裡雲使用者登入。檢視 ○ Fluid針對JindoRuntime增加可觀測性,對接Prometheous。檢視 詳情
服務網格ASM
- Feature:支援通過資料面叢集的 Kubernetes API 通路托管側的 Istio 資源對象, 使用者可使用資料面叢集的 kubeconfig 安裝、更新和解除安裝包含 Istio 資源對象的 Helm 應用,詳情 檢視
- Feature:支援跨地域流量分布和故障轉移功能,可實作多地域的負載均衡和跨地域容災。當某地域服務發生故障時,可将流量轉移至其他地域,詳情
- Feature:支援控制面日志采集、檢視以及告警能力, 使用者可使用預設或已有的日志服務 Project, 詳情
- Feature:支援與 KubeVela 結合實作應用的漸進式灰階釋出, 詳情
- Feature:ASM 網關建立頁面優化,同時開啟文法檢查以保證 IstioGateway 定義的正确性。專業版支援通過 CPU 、Memory 名額定義 HPA。
- Feature:控制台內建 ARMS Prometheus 監控,可檢視資料面 Service 和 Workload 的流量詳情。
- Feature:支援 Istio 資源的版本管理,使用者可根據需要復原 Istio 資源的版本,詳情
更多點選