关于kubernetes:K8S-生态周报-Rancher-Desktop-v010-抢先一览

54次阅读

共计 1936 个字符,预计需要花费 5 分钟才能阅读完成。

「K8S 生态周报」内容次要蕴含我所接触到的 K8S 生态相干的每周值得举荐的一些信息。欢送订阅知乎专栏「k8s 生态」。

Trivy v0.17 正式公布

Trivy 是一款由 Aqua Security 开源的镜像破绽平安扫描程序,在之前的周报中我曾经介绍过它很屡次了,特地方便使用!(吃我安利!)本周 Trivy 公布了 v0.17 版本,咱们一起来看看本次值得关注的变更。

破坏性变更

Trivy 在之前的版本中,容许为 --skip-dirs 参数通过逗号(,)宰割,设定多个目录。自此版本中,将遵循大多数软件的默认行为,通过屡次传递--skip-dirs 来传递多个值,每个参数只解决一个目录。

v0.17 版本之前:

trivy image --skip-dirs "/usr/lib/ruby/gems,/etc" fluent/fluentd:edge

v0.17 版本及之后:

trivy image --skip-dirs /usr/lib/ruby/gems --skip-dirs "/etc" fluent/fluentd:edge

如果有在应用此个性的小伙伴,在降级时须要分外留神!免得影响到本人的工作流.

新增个性

  • 能够反对 Go 二进制文件扫描了。次要实现形式能够参考我之前写的文章《逆向 Go 二进制文件,获取其依赖信息》
  • 能够反对 JAVA 相干归档文件的破绽扫描了,比方 JAR,WAR 和 EAR 等格局。
    但请留神:此性能目前无奈在离线环境中应用,须要发送 HTTP 申请以便拿到更多信息。所以如果网络环境较差,可能此过程会耗时久一些,能够通过减少 --timeout 参数来管制超时工夫。
  • 新增了 Plugin 机制 ,应用相似 kubectl 和 Helm 的 Plugin 机制。 发问:如果 trivy 集成了 kubectl 作为 plugin,而 kubectl 又用 trivy 做了 plugin 那会怎么样呢? 欢送留言探讨~
  • Sprig 函数能够在 trivy 的自定义模板中应用了。有没有很眼生?之前的周报中介绍过 Helm 3.5 也反对了同样的内容。

更多对于此版本的详细信息请参考其 ReleaseNote

Alertmanager v0.22.0-rc.0 公布

应用 Prometheus 的小伙伴对 Alertmanager 应该都不生疏,此版本中减少了很多实用的个性:

  • 有了新的创立 Silence 的模式,新日历;
  • Routes 能够按工夫进行设置了,这也就能够解决很多“非工作工夫,不对测试环境报警”之类的需要了;
  • 在界面上筛选的时候,能够反对“非”的匹配条件了,比方咱们能够间接做如下操作:“非生产环境,都敞开”;
  • Web 界面原生反对 TLS 和 basic auth;
  • 减少了 OAuth2.0/OIDC 反对;
  • 苹果 M1 反对;

更多对于此版本的详细信息,请参考其 ReleaseNote

Rancher Desktop v0.1.0 公布

Rancher 最近推出了一个基于 electron 构建的桌面工具,用于在 Windows 和 macOS 等桌面环境下治理 Kubernetes 和容器等。它的外围个性如下:

  • 反对自选 Kubernetes 版本(通过 k3s 提供反对);
  • 可测试 Kubernetes 版本升级时,利用负载的变动(也通过 k3s 提供);
  • 容器镜像的 build/pull/push 等(通过 kim 和 BuildKit 等实现);
  • 反对本地端口映射(通过 kubectl port-forward 实现);

这里简略来聊聊我对这个工具的认识吧。从下面的介绍来看,其实很容易就能发现,这是奔着 Docker Desktop 的市场来的。到目前为止,市面上所有工具中,能齐全涵盖和替换 Docker Desktop 的还没有。无论说容器 & 镜像治理,镜像平安扫描,内置 k8s 集群等这些工具都能为开发者提供极大的便利性。这也是 Docker 依然能在开发者工具中占有大量市场的一个次要起因。

其次,咱们来看看这个工具推出的机会。最近 Docker Desktop 因为在新版本中将“敞开更新揭示”的性能设置成了付费用户可用,而受到了大量的批评。这个工具抉择在此时公布第一个版本,兴许是凑巧,兴许就恰好给一些人多了个抉择。

额定多说一点,Docker Desktop 新版本中那个性能变更的事件,其实在各大社交媒体 / 论坛上都有过很多探讨了,就我集体而言,我感觉这个决定是正当的,也是 Docker Inc. 必须得做的。这个公司在开源方面曾经做了足够多了,如果在本人的闭源产品上,也不做些策略,那就真的危险了。

上游停顿

  • #101093 · kubernetes/kubernetes 在今年年初的 #98571 中为了在 Pod 优雅退出时候进行 probe 所以引入了非预期行为。此 PR 中对其进行了修复。该问题的场景是 Pod 在重启后 startupProbe 不能失常的执行。

欢送订阅我的文章公众号【MoeLove】

正文完
 0