Kyma 是一个利用程序运行时,提供了一种在 Kubernetes 的云原生世界中连贯、扩大和自定义应用程序的灵便且简略的办法。
Kyma 开箱即用,提供各种性能,例如:
- 以经济高效和可扩大的形式运行轻量级性能的无服务器开发平台
- 提供端点以注册内部应用程序的事件和 API 的零碎连贯
- 事件提供音讯通道以接管事件、丰盛事件并应用函数或服务触发业务流
- 用于服务到服务通信和代理的服务网格
- 服务治理
- 平安的 API 裸露
- 集群内可观测性
- 由直观 UI 反对的 CLI
Kyma 建设在当先的云原生开源我的项目之上,例如 Istio、NATS、Serverless 和 Prometheus。Kyma 开发的性能是将它们粘合在一起的独特“粘合剂”,因而开发人员能够轻松直观地连贯和扩大应用程序。
通过 Kyma 创立的扩大和自定义与被扩大的外围应用程序拆散,这会带来下列一些劣势:
Kyma 蕴含的次要组件:
API exposure
Kyma 中的 API exposure 基于 API Gateway 组件,旨在提供一组性能,容许开发人员以简略的形式公开、爱护和治理他们的 API。API 网关的次要元素是 API 网关控制器,它在 Kyma 中公开服务。
要使您的服务在 Kyma 集群之外可拜访,请应用 Kyma API 网关控制器公开它,该控制器侦听遵循 apirules.gateway.kyma-project.io 自定义资源定义 (CRD) 的自定义资源 (CR) 对象。创立无效的 CR 会触发 API Gateway Controller 以创立 Istio 虚构服务。或者,您能够指定 CR 的规定属性以应用 Oathkeeper 拜访规定爱护公开的服务。
API 网关控制器容许您应用由合乎 OpenID Connect 的身份提供者颁发的 JWT 令牌或由 Kyma OAuth2 服务器颁发的 OAuth2 令牌来爱护公开的服务。您能够爱护整个服务,或爱护选定的端点。或者,您能够间接让服务在 unsecured 模式下工作。
更多 Jerry 的原创文章,尽在:” 汪子熙 ”: