业界要闻
- Pivotal 发布了完全基于 Kubernetes 的 Pivotal Application Service(PAS)预览版 。这意味着 Pivotal 公司一直以来在持续运作的老牌 PaaS 项目 Cloud Foundry (CF)终于得以正式拥抱 Kubernetes。PAS 将 CloudFoundry 的核心控制平面完全移植到了 Kubernetes 之上,从而使得用户可以使用 CF 闻名已久的 cf push APP 命令一键在 Kubernetes 上发布应用;而与此同时,操作人员则可以通过 K8s API 来进行平台层的管理
- Linkerd 2.4发布 :Linkerd 2.4 发布,此版本增加了流量分割和服务网格接口(SMI,Service Mesh Interface)支持;Linkerd 的新流量分割功能,允许用户动态控制服务流量的百分比。这个功能强大的特性,可以通过 Kubernetes 服务之间请求流量的增量转移,实现灰度和蓝绿部署等策略。
上游重要进展
-
Kubernetes 设计增强提议(KEP)
(a) PVC/PV 克隆在 K8s 1.16 即将 Beta:
https://github.com/kubernetes/enhancements/pull/1147
(b) External credential providers: https://github.com/kubernetes/enhancements/pull/1137K8s 的PVC/PVC 已经支持以克隆的形式创建,这使得用户可以一键复制当前的容器应用在使用的整个存储依赖(包括数据)。这个特性在测试、调试、搬迁等很多场景中都有需求。
- k8s client的认证方式现在只有kubeconfig一种。目前上游正在提议支持对接外部鉴权系统,以减少类似证书回滚、证书保存等问题;
- 支持bearer tokens;支持mTLS;等其他动态认证方式;
- 动态认证的配置通过configmap下发;其中包括认证系统的配置,工具等;
- 支持k8s服务拓扑感知的流量管理,实现服务的“本地访问”,本地可能包括:同一个region,同一个node,同一个ns等;
- 需要支持“本地服务”的健康检查,LB规则等;考虑增加:PodLocator controller,kube-proxy支持感知服务的拓扑配置,dns支持拓扑感知;
- Kubernetes v1.16.0-alpha.1发布 ,其中几个需要重点关注的更新包括:
-
- k8s原生支持api 响应压缩;如果client请求Header中带
response body大于128KB,那么客户端会接收到GZIP压缩的响应;go client默认支持,其他语言客户端需要适配;参考( #77449 , @smarterclayton )Accept-Encoding: gzip,且
- k8s原生支持api 响应压缩;如果client请求Header中带
- 新增 runtimeclass admission controller,用来给pod配置特定runtime类型的overhead,比如kata容器和runc的pod overhead就会差别很大;PodOverhead 在 1.16中是一个alpha特性;参考( #78484 @egernst
knative项目
(a)
简化eventing的事件消费处理: 社区正在计划简化事件消费处理,Google正在进行原型的设计,后续会将相关代码进行分享。
(b)
缩容时可配置自定义策略来选择pod缩容:暂定将在1.0版本提供proposal
(c)
基于Envoy Filter的Knative Activator方案:Istio Team最近给knative提出的Knative Activator新方案,通过在Ingress Gateway的Envoy中加入一个特殊的filter,来实现Activator的功能。目前正在进行POC,通过Mixer Adapter来实现激活Autoscaler。
开源项目推荐
- IBM开源的 Serverless 方案 -- kabanero: https://developer.ibm.com/open/projects/kabanero/ :kabanero构建在knative,istio,tekton之上,提供build、流量管理、CICD等能力,同时支持Eclipse codewind,Eclipse Che等IDE对接;目前主要面向 Java 生态。
- kyverno, 一个 Kubernetes 原生的 Policy Engine 项目: https://github.com/nirmata/kyverno
(a) kyverno作为一个 [dynamic admission controller](https://kubernetes.io/docs/reference/access-authn-authz/extensible-admission-controllers/) 运行在k8s集群中,接受 APIServer 的 Admission WebHook HTTP 回调请求,来匹配类似资源的类型,名称,标签,资源规格等检查策略;
- 可以看到,相比于 OPA,kyverno 更加轻量级,可以认为只是 K8s 本身的 Policy 能力的一个封装
(b) 这些检查策略可以通过kyverno的自定义资源类型kyverno.io/v1alpha1来定义; (c) 主要的使用场景是,可以对相同应用在不同部署环境做不同策略的admission 的validating 和 mutating
- 可以看到,相比于 OPA,kyverno 更加轻量级,可以认为只是 K8s 本身的 Policy 能力的一个封装
本周阅读推荐
- 《KUBERNETES 2020: WHAT’S IN STORE FOR NEXT YEAR AND BEYOND?》 知名技术媒体发布了对 Kubernetes 生态在 2020 年的趋势预测,主要包括了三个重点方向:
(a) Serverless 架构 (b) 混合云架构 (c) 端到端的 CI/CD 方案
- 《 初探云原生应用管理(二): 为什么你必须尽快转向 Helm v3 》Helm 是目前云原生技术体系中进行应用管理最被广泛使用的开源项目,没有之一。根据 CNCF 刚刚发布的 KubeCon EU 2019 的总结报告,Kubernetes(k8s),Prometheus 和 Helm 这三个项目,再次蝉联 KubeCon 上最被关注的开源项目前三名。如果您还不了解 Helm V3,可以移步《 深度解读Helm 3: 犹抱琵琶半遮面 》
- 阿里云Kubernetes CSI实践 》我们知道Kubernetes中关于使用存储卷的机制有In-Tree、Flexvolume模式,那为何还要提出CSI方式呢?CSI标准使K8S和存储提供者之间将彻底解耦,将存储的所有的部件作为容器形式运行在K8S上,它具有怎样的协议规范,如何部署及使用呢?
本周报由阿里巴巴容器平台联合蚂蚁金服共同发布
本周作者:徙远、张磊、元毅
责任编辑:木环