业界要闻
- Pivotal 发布了完全基于 Kubernetes 的 Pivotal Application Service(PAS)预览版。这意味着 Pivotal 公司一直以来在持续运作的老牌 PaaS 项目 Cloud Foundry (CF)终于得以正式拥抱 Kubernetes。PAS 将 CloudFoundry 的核心控制平面完全移植到了 Kubernetes 之上,从而使得用户可以使用 CF 闻名已久的 cf push APP 命令一键在 Kubernetes 上发布应用;而与此同时,操作人员则可以通过 K8s API 来进行平台层的管理
- Linkerd 2.4发布:Linkerd 2.4 发布,此版本增加了流量分割和服务网格接口(SMI,Service Mesh Interface)支持;Linkerd 的新流量分割功能,允许用户动态控制服务流量的百分比。这个功能强大的特性,可以通过 Kubernetes 服务之间请求流量的增量转移,实现灰度和蓝绿部署等策略。
上游重要进展
-
Kubernetes 设计增强提议(KEP)
(a) PVC/PV 克隆在 K8s 1.16 即将 Beta:https://github.com/kubernetes/enhancements/pull/1147
K8s 的PVC/PVC 已经支持以克隆的形式创建,这使得用户可以一键复制当前的容器应用在使用的整个存储依赖(包括数据)。这个特性在测试、调试、搬迁等很多场景中都有需求。
(b) External credential providers: https://github.com/kubernetes/enhancements/pull/1137
- k8s client的认证方式现在只有kubeconfig一种。目前上游正在提议支持对接外部鉴权系统,以减少类似证书回滚、证书保存等问题;
- 支持bearer tokens;支持mTLS;等其他动态认证方式;
- 动态认证的配置通过configmap下发;其中包括认证系统的配置,工具等;
(c) Service Topology: add graduation criteria:https://github.com/kubernetes/enhancements/pull/1132
- 支持k8s服务拓扑感知的流量管理,实现服务的“本地访问”,本地可能包括:同一个region,同一个node,同一个ns等;
- 需要支持“本地服务”的健康检查,LB规则等;考虑增加:PodLocator controller,kube-proxy支持感知服务的拓扑配置,dns支持拓扑感知;
Kubernetes v1.16.0-alpha.1发布,其中几个需要重点关注的更新包括:
- k8s原生支持api 响应压缩;如果client请求Header中带
Accept-Encoding: gzip,且
response body大于128KB,那么客户端会接收到GZIP压缩的响应;go client默认支持,其他语言客户端需要适配;参考(#77449, @smarterclayton)
- k8s原生支持api 响应压缩;如果client请求Header中带
- 新增 runtimeclass admission controller,用来给pod配置特定runtime类型的overhead,比如kata容器和runc的pod overhead就会差别很大;PodOverhead 在 1.16中是一个alpha特性;参考(#78484, @egernst)
(a) 简化eventing的事件消费处理: 社区正在计划简化事件消费处理,Google正在进行原型的设计,后续会将相关代码进行分享。
(b) 缩容时可配置自定义策略来选择pod缩容:暂定将在1.0版本提供proposal
(c) 基于Envoy Filter的Knative Activator方案:Istio Team最近给knative提出的Knative Activator新方案,通过在Ingress Gateway的Envoy中加入一个特殊的filter,来实现Activator的功能。目前正在进行POC,通过Mixer Adapter来实现激活Autoscaler。
开源项目推荐
- IBM开源的 Serverless 方案 -- kabanero:https://developer.ibm.com/open/projects/kabanero/:kabanero构建在knative,istio,tekton之上,提供build、流量管理、CICD等能力,同时支持Eclipse codewind,Eclipse Che等IDE对接;目前主要面向 Java 生态。
-
kyverno, 一个 Kubernetes 原生的 Policy Engine 项目: https://github.com/nirmata/kyverno
(a) kyverno作为一个 [dynamic admission controller](https://kubernetes.io/docs/reference/access-authn-authz/extensible-admission-controllers/) 运行在k8s集群中,接受 APIServer 的 Admission WebHook HTTP 回调请求,来匹配类似资源的类型,名称,标签,资源规格等检查策略;
-
可以看到,相比于 OPA,kyverno 更加轻量级,可以认为只是 K8s 本身的 Policy 能力的一个封装
(b) 这些检查策略可以通过kyverno的自定义资源类型kyverno.io/v1alpha1来定义; (c) 主要的使用场景是,可以对相同应用在不同部署环境做不同策略的admission 的validating 和 mutating
-
本周阅读推荐
-
《KUBERNETES 2020: WHAT’S IN STORE FOR NEXT YEAR AND BEYOND?》知名技术媒体发布了对 Kubernetes 生态在 2020 年的趋势预测,主要包括了三个重点方向:
(a) Serverless 架构 (b) 混合云架构 (c) 端到端的 CI/CD 方案
- 《初探云原生应用管理(二): 为什么你必须尽快转向 Helm v3》Helm 是目前云原生技术体系中进行应用管理最被广泛使用的开源项目,没有之一。根据 CNCF 刚刚发布的 KubeCon EU 2019 的总结报告,Kubernetes(k8s),Prometheus 和 Helm 这三个项目,再次蝉联 KubeCon 上最被关注的开源项目前三名。如果您还不了解 Helm V3,可以移步《深度解读Helm 3: 犹抱琵琶半遮面》
- 《阿里云Kubernetes CSI实践》我们知道Kubernetes中关于使用存储卷的机制有In-Tree、Flexvolume模式,那为何还要提出CSI方式呢?CSI标准使K8S和存储提供者之间将彻底解耦,将存储的所有的部件作为容器形式运行在K8S上,它具有怎样的协议规范,如何部署及使用呢?
本周报由阿里巴巴容器平台联合蚂蚁金服共同发布
本周作者:徙远、张磊、元毅
责任编辑:木环
前期周报回顾
云原生生态周报 Vol. 10 | 数据库能否运行在 K8s 当中?
前期周报回顾
云原生生态周报 Vol. 9 | K8s 1.15 后的性能提升
云原生生态周报 Vol. 8 | Gartner 发布云原生趋势
云原生生态周报 Vol. 7 | Docker 再爆 CVE
云原生生态周报 Vol. 6 | KubeCon EU 特刊
云原生生态周报 Vol. 5 | etcd性能知多少
云原生生态周报 Vol. 4 | Twitter 走向 K8s
云原生生态周报 Vol. 3 | Java 8 ️️ Docker