关于devops:JFrog助力Google-Anthos混合云Devops实践实现安全高质量的容器镜像管理

3次阅读

共计 2211 个字符,预计需要花费 6 分钟才能阅读完成。

自 Google Anthos 推出以来在混合云畛域受到极大关注,作为 Google 进入 ToB 混合云市场的策略级产品,Anthos 集成了如 GKE(Google Kubernetes Engine)、GKE On-Prem、Istio on GKE 等……引起业界的关注。能够说这又是 Google 又一大利器。那么混合云作为企业数字化转型的重要基础设施建设,既留了外围数据,升高了迁徙危险,又能在原来资源的根底上减少公共云的弹性,一举多得,成为以后云计算倒退的热门话题。而作为数字化转型的另外一个风向标 DevOps 如何与以后的混合云倒退进行合作,带向企业进入云原生时代,将会成日今后数字化建设的一个重要主题。

JFrog 交融 Anthos 平台实现混合云下的利用镜像同步

============================

Google Kubernetes Engine,这是 Anthos 进行核心指挥的控制中心。客户应用 GKE 管制立体来治理在谷歌的云、外部数据中心和其余云平台上运行的分布式基础设施。GKE On-prem 提供了一个与 GKE 统一的基于 kubernetes 的软件平台负责用户公有资产局部的基础设施治理。作为以容器为根底的混合云平台,利用容器化后如何同步并放弃私有云和公有云的镜像一致性方面,JFrog 起了关键作用。JFrog Enterprise 解决方案以其 Artifactory 通制品管理器为外围,反对镜像仓库以及 Helm,以无缝形式桥接这两个环境,从而平安地,间断地将生产就绪的应用程序交付给 Kubernetes。

JFrog 作为寰球首个反对混合云环境的多语言制品治理平台,为 Google Anthos 平台提供平安的,自动化,高性能的容器利用镜像管理中心,为 GKE 用户提供一致性的镜像治理体验。

JFrog 与 Anthos 的 CloudDevops 计划

在这种混合架构中,来自不同产品团队的开发人员能够在 Google Cloud Platform 上构建其应用程序,并应用测试数据对其进行验证。GCP 上的 Artifactory 在构建过程通过软件交付管道进行治理时,可对构建的受信赖存储库进行治理,并通过 XRay 扫描会验证没有已知的安全漏洞,并且所有许可证都合乎企业的合规性策略。

一旦确定了应用程序的合规性和安全性,它就会被推广到在 GKE On-Prem 上运行的 Artifactory,在那里能够将其平安地部署到生产 K8s 集群中。该应用程序将在公司本人的数据中心内运行,并且能够依照政府法规的要求拜访防火墙后爱护的敏感数据。

整个 pipeline 流程:

一 开发侧

1 开发人员在版本控制系统(例如 GitHub)中保护利用程序代码

2 当开发人员提交代码更改(即“提交”)时,它将触发新的构建工作

二 On Cloud 的平台工作流:

CI Server(例如,Jenkins)执行构建过程

JFrog Artifactory:

1 从存储在 Google Cloud Storage 中的代理存储库中提取依赖项将利用包和最终构建映像推送到存储在 Google Cloud Storage 中的存储库

2 将每个镜像的元数据(“构建信息”)存储到 Google Cloud SQL 数据库中,以跟踪构建映像。

3 Artifactory 部署在具备三个或更多负载平衡节点的高可用性配置中,以确保在高负载下疾速响应,并可能在零停机工夫内执行降级和保护。

4 CI Server 应用并保护 Artifactory 元数据,以通过 GKE 主动部署构建的映像以测试群集。胜利验证构建后,CI 服务器会将构建晋升(复制或挪动)到 Artifactory 中的下一阶段制品库

5 JFrog Xray

– 扫描构建映像是否存在安全漏洞,以及组件是否合乎组织的许可策略。

– 利用 VulnDB,这是由基于危险的安全性创立,保护的最全面,最新的破绽情报。

– 发送检测到违规的警报。这些警报能够触发 Webhook 采取行动,或者能够阻止违反映像的部署。

7 Artifactory 将通过齐全验证的镜像和 Helm chart 表推送到复制到 On-Perm 的 Artifactory 中

三 On-Perm 工作流

1 On-Perm Artifactory 承受来自 On Cloud 的合规合质的 Release 版本的镜像。

2 Spinnaker(或其余间断交付工具)驱动 service/job 的更新,从 Artifactory 中的存储库中提取受信的容器镜像和 Helm chart。

3 GKE 将构建容器镜像部署到 K8s 集群中的节点。

4 当其已知破绽的数据库更新时,Xray 会扫描生成的图像。如果发现曾经部署的映像具备新发现的破绽,及时告诉到相干人员进行降级或平安保护。

本计划同样具备灵活性,在对开发侧有严格合规需要的用户,同样能够把开发则工作流移到 On-Perm 环境,On cloud 环境只作为利用公布或测试环境应用,JFrog 产品劣势在于无论你应用何种形式都能确保 On-Perm 与 On cloud 的一致性体验,包含镜像平安治理,镜像品质治理以及无缝联合的 Devops 流程。

JFrog 为 Anthos 混合云平台提供业余 DevOps 治理性能

– 反对多种编程语言和技术

– 反对多种包装管理系统。

– 通过 JFrog pipeline 工具扩大多云治理能力

– 赋能微服务,容器化和 Kubernetes

– 企业级高性能的平台

                                            作者:周之扬

** 欢送观看 JFrog 杰蛙每周二在线课堂,点击报名:

https://www.bagevent.com/even…**

正文完
 0