 第29 期| 2023 年9 月- 技术雷达JavaScript 生态系统十分混乱的时期,我们也从未采取过这样的做法)。作 为一家开创 CI、CD 等突破性工程实践历史的软件咨询公司,我们对于使用 AI 辅助软件开发特别感兴趣。因此, 本期技术雷达讨论了许多代码辅助工具,如 GitHub Copilot、Tabnine 和 Codeium。我们兴奋于 open-source LLMs for coding 在工具领域可能带来的变革,并且我们看到了在编码之外的辅助领域中工具和能力的爆炸式增 早在 2003 年就撰写了有关此主题的文章,但问题并没有消失。在 这期雷达中,我们讨论了许多现代工具和技术,它们采用更加细致入微的方法来衡量软件的创造过程,但这仍 然不够。幸运的是,业界已经不再使用代码行数作为产出衡量标准。然而,衡量框架 SPACE 中 A(Activity,活 动)的替代方法,例如拉取请求的数量或已解决的问题的数量,仍然不足以成为衡量生产力的良好指标。相反, 行业已经开始关 ChatGPT,Google Bard,Meta 的 LLaMA 以及亚马逊的 Bedrock 等)在我们的讨论中占据重要地位。更广泛来说,大语言模型可以应用于从 内容生成(文本、图片和视频)、代码生成到总结概述和翻译等各种问题。通过自然语言的抽象层,这些大模型 成为了强大的工具库,被诸多信息工作者广泛使用。我们讨论了大语言模型的各个方面,包括自托管式大语言 模型,相较云托管的大语言模型,0 码力 | 43 页 | 2.76 MB | 1 年前3 第29 期| 2023 年9 月- 技术雷达JavaScript 生态系统十分混乱的时期,我们也从未采取过这样的做法)。作 为一家开创 CI、CD 等突破性工程实践历史的软件咨询公司,我们对于使用 AI 辅助软件开发特别感兴趣。因此, 本期技术雷达讨论了许多代码辅助工具,如 GitHub Copilot、Tabnine 和 Codeium。我们兴奋于 open-source LLMs for coding 在工具领域可能带来的变革,并且我们看到了在编码之外的辅助领域中工具和能力的爆炸式增 早在 2003 年就撰写了有关此主题的文章,但问题并没有消失。在 这期雷达中,我们讨论了许多现代工具和技术,它们采用更加细致入微的方法来衡量软件的创造过程,但这仍 然不够。幸运的是,业界已经不再使用代码行数作为产出衡量标准。然而,衡量框架 SPACE 中 A(Activity,活 动)的替代方法,例如拉取请求的数量或已解决的问题的数量,仍然不足以成为衡量生产力的良好指标。相反, 行业已经开始关 ChatGPT,Google Bard,Meta 的 LLaMA 以及亚马逊的 Bedrock 等)在我们的讨论中占据重要地位。更广泛来说,大语言模型可以应用于从 内容生成(文本、图片和视频)、代码生成到总结概述和翻译等各种问题。通过自然语言的抽象层,这些大模型 成为了强大的工具库,被诸多信息工作者广泛使用。我们讨论了大语言模型的各个方面,包括自托管式大语言 模型,相较云托管的大语言模型,0 码力 | 43 页 | 2.76 MB | 1 年前3
 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)制品安全能力建设.......................................................................................47 4.1.1 代码安全............................................................................................... 48 基础设施安全能力建设...............................................................................59 4.3.1 基础设施即代码安全............................................................................59 4.3.2 权限管理....... 原生应用保护产品质量 另外,云原生安全相关的技术也在不断完善中,由于云原生安全的核心是要 保证云原生应用及数据安全,因此云原生安全技术体系也需要围绕云原生应用的 生命周期来构建,相关安全能力包括容器安全、代码及应用安全、平台安全以及 基础设施安全在内的四层关键能力,以及多云之间的安全管理和防护能力,部分 云原生安全能力如图 4 所示。 图 4 云原生安全能力体系 云原生安全作为一种新兴的安全理念,不仅要解决云计算普及带来的安全问0 码力 | 72 页 | 2.44 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)制品安全能力建设.......................................................................................47 4.1.1 代码安全............................................................................................... 48 基础设施安全能力建设...............................................................................59 4.3.1 基础设施即代码安全............................................................................59 4.3.2 权限管理....... 原生应用保护产品质量 另外,云原生安全相关的技术也在不断完善中,由于云原生安全的核心是要 保证云原生应用及数据安全,因此云原生安全技术体系也需要围绕云原生应用的 生命周期来构建,相关安全能力包括容器安全、代码及应用安全、平台安全以及 基础设施安全在内的四层关键能力,以及多云之间的安全管理和防护能力,部分 云原生安全能力如图 4 所示。 图 4 云原生安全能力体系 云原生安全作为一种新兴的安全理念,不仅要解决云计算普及带来的安全问0 码力 | 72 页 | 2.44 MB | 1 年前3
 石油巨头与Kubernetes, Microservice & DevOps 共舞1114最终版项⺫管理 快速迭代开发,更短的发布周期, 并统⼀流程,规范化管理 持续交付 提⾼部署的效率,降低部署的⻛ 险,提⾼部署的质量,消除部⻔ 壁垒,交付过程标准化, 透明化 持续构建与测试 保障代码质量,提升开发效率 知识共享 知识共享与积累,不断完善,持 续学习改进 认证与改进 持续优化, 形成闭环 运维监控 运⾏状态可视化,数据化,降低 部署⻛险,快速反馈 运营统计 全链路指标统计,为持续改进提 初始化 配额管理 ⼯具链⽀撑体系 事务 跟踪 ⼯具 知识 库 代码托 管 制品仓 库 镜像仓 库 测试管 理平台 流⽔线编 排⼯具 代码质 量管控 镜像安 全扫描 运营统 计⼯具 XXXX 指标统计 XXXX 指标统计 XXXX 指标统计 XXXX 指标统计 运营统计 编译打 包 代码质量 管理 多语⾔ 构建 安全管控 构建实 践 测试管理 ü 开发任务关联需求 ü 事务管理⼯具对任务进⾏ 细粒度拆解 ü 设置合理的任务⼤⼩, 跟 踪开发状态 ü IDE 与DevOps⼯具紧密 集成 ü 代码变更管理任务 ü 本地代码扫描保证质量 ü 推荐Git 分⽀管理模型 ü 代码提交触发流⽔线 ü 流⽔线⾃动进⾏单元测 试 ü 流⽔线⾃动进⾏编译打 包 ü 流⽔线⾃动⽣成镜像 ü 流⽔线⾃动部署更新服 务 ü 事务管理⼯具跟踪状态0 码力 | 33 页 | 7.49 MB | 1 年前3 石油巨头与Kubernetes, Microservice & DevOps 共舞1114最终版项⺫管理 快速迭代开发,更短的发布周期, 并统⼀流程,规范化管理 持续交付 提⾼部署的效率,降低部署的⻛ 险,提⾼部署的质量,消除部⻔ 壁垒,交付过程标准化, 透明化 持续构建与测试 保障代码质量,提升开发效率 知识共享 知识共享与积累,不断完善,持 续学习改进 认证与改进 持续优化, 形成闭环 运维监控 运⾏状态可视化,数据化,降低 部署⻛险,快速反馈 运营统计 全链路指标统计,为持续改进提 初始化 配额管理 ⼯具链⽀撑体系 事务 跟踪 ⼯具 知识 库 代码托 管 制品仓 库 镜像仓 库 测试管 理平台 流⽔线编 排⼯具 代码质 量管控 镜像安 全扫描 运营统 计⼯具 XXXX 指标统计 XXXX 指标统计 XXXX 指标统计 XXXX 指标统计 运营统计 编译打 包 代码质量 管理 多语⾔ 构建 安全管控 构建实 践 测试管理 ü 开发任务关联需求 ü 事务管理⼯具对任务进⾏ 细粒度拆解 ü 设置合理的任务⼤⼩, 跟 踪开发状态 ü IDE 与DevOps⼯具紧密 集成 ü 代码变更管理任务 ü 本地代码扫描保证质量 ü 推荐Git 分⽀管理模型 ü 代码提交触发流⽔线 ü 流⽔线⾃动进⾏单元测 试 ü 流⽔线⾃动进⾏编译打 包 ü 流⽔线⾃动⽣成镜像 ü 流⽔线⾃动部署更新服 务 ü 事务管理⼯具跟踪状态0 码力 | 33 页 | 7.49 MB | 1 年前3
 中国移动磐舟DevSecOps平台云原生安全实践沉淀IT软件资产,核心代码掌控 • 提升开发交付效率 一键 上磐基 构建 打包 容器 化镜 像 自动化 部署 研发安 全扫描 需求 设计 敏捷 开发交付协同 云原生DevSecOps 安全工具链 国产化 双平面调度 敏捷开 发过程 统一代 码仓库 依赖制 品仓库 统一 镜像库 云原生 验证环境 磐基 生产运行 核心价值 核心能力 灵活的低代码能力 实现页面组件、数据组件、功能组件的快 用、内部共享、私有等多种使用方式。兼 容市面上制品管理客户端。 全功能云IDE开发 每个云IDE都是一个云端小笔记本,一人一 本,多人可形成云端小局域网。可独立编 写调试代码,可团队协作。 安全代码仓库托管 统一的安全代码仓库,按项目级别分级管 理,落盘加密,云IDE防护,显示水印等多 重防护。 云原生虚拟化开发集群 利用虚拟化技术实现开发集群,分钟级交 付,突破有限资源开发集群供给。 原生使用模式,开发组件一键部署 云原生CI持续集成 使用Dockerfile进行云原生方式的CI构建, 拓展形成ARM、x86双架构流水线,底层 安全漏洞统一修复 全面云原生安全 支持代码安全扫描、镜像安全扫描、开源 协议扫描、依赖漏洞扫描。并可给出修复 建议。支持开源风险持续治理。 108 48 78 6 84 1 1 16 14 0 50 100 1500 码力 | 22 页 | 5.47 MB | 1 年前3 中国移动磐舟DevSecOps平台云原生安全实践沉淀IT软件资产,核心代码掌控 • 提升开发交付效率 一键 上磐基 构建 打包 容器 化镜 像 自动化 部署 研发安 全扫描 需求 设计 敏捷 开发交付协同 云原生DevSecOps 安全工具链 国产化 双平面调度 敏捷开 发过程 统一代 码仓库 依赖制 品仓库 统一 镜像库 云原生 验证环境 磐基 生产运行 核心价值 核心能力 灵活的低代码能力 实现页面组件、数据组件、功能组件的快 用、内部共享、私有等多种使用方式。兼 容市面上制品管理客户端。 全功能云IDE开发 每个云IDE都是一个云端小笔记本,一人一 本,多人可形成云端小局域网。可独立编 写调试代码,可团队协作。 安全代码仓库托管 统一的安全代码仓库,按项目级别分级管 理,落盘加密,云IDE防护,显示水印等多 重防护。 云原生虚拟化开发集群 利用虚拟化技术实现开发集群,分钟级交 付,突破有限资源开发集群供给。 原生使用模式,开发组件一键部署 云原生CI持续集成 使用Dockerfile进行云原生方式的CI构建, 拓展形成ARM、x86双架构流水线,底层 安全漏洞统一修复 全面云原生安全 支持代码安全扫描、镜像安全扫描、开源 协议扫描、依赖漏洞扫描。并可给出修复 建议。支持开源风险持续治理。 108 48 78 6 84 1 1 16 14 0 50 100 1500 码力 | 22 页 | 5.47 MB | 1 年前3
 Hadoop 概述本进程,例如对底层操作系统及其文件系统的抽象。Hadoop Common 还包含必要的 Java 归档(Java Archive,JAR)文件和用于启 动 Hadoop 的脚本。Hadoop Common 包甚至提供了源代码和文档, 以及贡献者的相关内容。如果没有 Hadoop Common,你无法运行 Hadoop。 与任何软件栈一样,Apache 对于配置 Hadoop Common 有一定 要求。大体了解 统还在不断成长。HDFS是该生态系统的主要组成部分。由于Hadoop 有着低廉的商业成本,因此很容易去探索 Hadoop 的特性,无论是 通过虚拟机,还是在现有环境建立混合生态系统。使用 Hadoop 解 决方案来审查当前的数据方法以及日渐增长的供应商阵营是一种非 Hadoop 大数据解决方案 10 常好的方法。借助这些服务和工具,Hadoop 生态系统将继续发展, 并清除分析处理和管理大数据湖中的一些障碍。通过使用本章中讨 资源管理(YARN) 存储 结构化 集成 图 1-5 1.4.2 数据集成与 Hadoop 数据集成是 Hadoop 解决方案架构的关键步骤。许多供应商利 用开源的集成工具在无须编写代码的情况下即可轻松地将 Apache Hadoop 连接到数百种数据系统。如果你的职业不是程序员或开发人 员,那么这点对你来说无疑是使用 Hadoop 的加分项。大多数供应 商使用各种开放源码0 码力 | 17 页 | 583.90 KB | 1 年前3 Hadoop 概述本进程,例如对底层操作系统及其文件系统的抽象。Hadoop Common 还包含必要的 Java 归档(Java Archive,JAR)文件和用于启 动 Hadoop 的脚本。Hadoop Common 包甚至提供了源代码和文档, 以及贡献者的相关内容。如果没有 Hadoop Common,你无法运行 Hadoop。 与任何软件栈一样,Apache 对于配置 Hadoop Common 有一定 要求。大体了解 统还在不断成长。HDFS是该生态系统的主要组成部分。由于Hadoop 有着低廉的商业成本,因此很容易去探索 Hadoop 的特性,无论是 通过虚拟机,还是在现有环境建立混合生态系统。使用 Hadoop 解 决方案来审查当前的数据方法以及日渐增长的供应商阵营是一种非 Hadoop 大数据解决方案 10 常好的方法。借助这些服务和工具,Hadoop 生态系统将继续发展, 并清除分析处理和管理大数据湖中的一些障碍。通过使用本章中讨 资源管理(YARN) 存储 结构化 集成 图 1-5 1.4.2 数据集成与 Hadoop 数据集成是 Hadoop 解决方案架构的关键步骤。许多供应商利 用开源的集成工具在无须编写代码的情况下即可轻松地将 Apache Hadoop 连接到数百种数据系统。如果你的职业不是程序员或开发人 员,那么这点对你来说无疑是使用 Hadoop 的加分项。大多数供应 商使用各种开放源码0 码力 | 17 页 | 583.90 KB | 1 年前3
 OpenShift Container Platform 4.2 镜像domain.key -x509 -days 365 -out domain.crt 在提示符处,为证书提供所需的值: 国家/地区 名称(双字 母代码) 指定您所在位置的双字母 ISO 国家/地区代码。请参见 ISO 3166 国家/地区代码标准。 州或省名称 (完整名 称) 输入您的州或省的完整名称。 本地名称 (例如,城 市) 输入您的城市名称。 第 第 2 章 章 使用 使用带 以为镜像中打包的服务提供冗余和横向扩展。 您可以直接使用 podman 或 Docker CLI 构建镜像,但 OpenShift Container Platform 也提供了构建程序 (builder)镜像,这有助于通过将您的代码或配置添加到现有镜像来创建新镜像。 由于应用程序会随时间发展,因此单个镜像名称实际上可以指代同一镜像的许多不同版本。每个不同的镜 像都可以通过其唯一的哈希值识别(很长的十六进制数,如fd44297 Container Platform 提供 oc tag 命令,该命令类似于 docker tag 命令,但是在镜像流上运 行,而非直接在镜像上运行。 3.6. 镜像 ID 镜像 ID 是 SHA(安全哈希算法)代码,可用于拉取(pull)镜像。SHA 镜像 ID 不能更改。特定 SHA 标 识符会始终引用完全相同的容器镜像内容。例如: docker.io/openshift/jenkins-2-centos0 码力 | 92 页 | 971.35 KB | 1 年前3 OpenShift Container Platform 4.2 镜像domain.key -x509 -days 365 -out domain.crt 在提示符处,为证书提供所需的值: 国家/地区 名称(双字 母代码) 指定您所在位置的双字母 ISO 国家/地区代码。请参见 ISO 3166 国家/地区代码标准。 州或省名称 (完整名 称) 输入您的州或省的完整名称。 本地名称 (例如,城 市) 输入您的城市名称。 第 第 2 章 章 使用 使用带 以为镜像中打包的服务提供冗余和横向扩展。 您可以直接使用 podman 或 Docker CLI 构建镜像,但 OpenShift Container Platform 也提供了构建程序 (builder)镜像,这有助于通过将您的代码或配置添加到现有镜像来创建新镜像。 由于应用程序会随时间发展,因此单个镜像名称实际上可以指代同一镜像的许多不同版本。每个不同的镜 像都可以通过其唯一的哈希值识别(很长的十六进制数,如fd44297 Container Platform 提供 oc tag 命令,该命令类似于 docker tag 命令,但是在镜像流上运 行,而非直接在镜像上运行。 3.6. 镜像 ID 镜像 ID 是 SHA(安全哈希算法)代码,可用于拉取(pull)镜像。SHA 镜像 ID 不能更改。特定 SHA 标 识符会始终引用完全相同的容器镜像内容。例如: docker.io/openshift/jenkins-2-centos0 码力 | 92 页 | 971.35 KB | 1 年前3
 OpenShift Container Platform 4.14 镜像SAMPLES OPERATOR 镜像流 第 第 4 章 章 创 创建 建镜 镜像 像 4.1. 学习容器最佳实践 4.2. 包括镜像中的元数据 4.3. 使用 SOURCE-TO-IMAGE 从源代码创建镜像 4.4. 关于测试 SOURCE-TO-IMAGE 镜像 第 第 5 章 章 管理 管理镜 镜像 像 5.1. 管理镜像概述 5.2. 标记镜像 5.3. 镜像拉取(PULL)策略 5 以为镜像中打包的服务提供冗余和横向扩展。 您可以直接使用 podman 或 Docker CLI 构建镜像,但 OpenShift Container Platform 也提供了构建程序 (builder)镜像,这有助于通过将您的代码或配置添加到现有镜像来创建新镜像。 由于应用程序会随时间发展,因此单个镜像名称实际上可以指代同一镜像的许多不同版本。每个不同的镜 像都会有一个代表它的唯一哈希值(一个较长的十六进制值,如 fd44 Container Platform 提供 oc tag 命令,该命令类似于 docker tag 命令,但是在镜像流上运 行,而非直接在镜像上运行。 1.6. 镜像 ID 镜像 ID 是 SHA(安全哈希算法)代码,可用于拉取(pull)镜像。SHA 镜像 ID 不能更改。特定 SHA 标 识符会始终引用完全相同的容器镜像内容。例如: 1.7. 容器 OpenShift Container Platform0 码力 | 118 页 | 1.13 MB | 1 年前3 OpenShift Container Platform 4.14 镜像SAMPLES OPERATOR 镜像流 第 第 4 章 章 创 创建 建镜 镜像 像 4.1. 学习容器最佳实践 4.2. 包括镜像中的元数据 4.3. 使用 SOURCE-TO-IMAGE 从源代码创建镜像 4.4. 关于测试 SOURCE-TO-IMAGE 镜像 第 第 5 章 章 管理 管理镜 镜像 像 5.1. 管理镜像概述 5.2. 标记镜像 5.3. 镜像拉取(PULL)策略 5 以为镜像中打包的服务提供冗余和横向扩展。 您可以直接使用 podman 或 Docker CLI 构建镜像,但 OpenShift Container Platform 也提供了构建程序 (builder)镜像,这有助于通过将您的代码或配置添加到现有镜像来创建新镜像。 由于应用程序会随时间发展,因此单个镜像名称实际上可以指代同一镜像的许多不同版本。每个不同的镜 像都会有一个代表它的唯一哈希值(一个较长的十六进制值,如 fd44 Container Platform 提供 oc tag 命令,该命令类似于 docker tag 命令,但是在镜像流上运 行,而非直接在镜像上运行。 1.6. 镜像 ID 镜像 ID 是 SHA(安全哈希算法)代码,可用于拉取(pull)镜像。SHA 镜像 ID 不能更改。特定 SHA 标 识符会始终引用完全相同的容器镜像内容。例如: 1.7. 容器 OpenShift Container Platform0 码力 | 118 页 | 1.13 MB | 1 年前3
 OpenShift Container Platform 4.7 镜像日志记录 存活 (liveness) 和就绪 (readiness) 探针 模板 4.2. 包括镜像中的元数据 4.2.1. 定义镜像元数据 4.3. 使用 SOURCE-TO-IMAGE 从源代码创建镜像 4.3.1. 了解 source-to-image 构建过程 4.3.2. 如何编写 Source-to-image 脚本 4.4. 关于测试 SOURCE-TO-IMAGE 镜像 4 以为镜像中打包的服务提供冗余和横向扩展。 您可以直接使用 podman 或 Docker CLI 构建镜像,但 OpenShift Container Platform 也提供了构建程序 (builder)镜像,这有助于通过将您的代码或配置添加到现有镜像来创建新镜像。 由于应用程序会随时间发展,因此单个镜像名称实际上可以指代同一镜像的许多不同版本。每个不同的镜 像都会有一个代表它的唯一哈希值(一个较长的十六进制值,如 fd44 Container Platform 提供 oc tag 命令,该命令类似于 docker tag 命令,但是在镜像流上运 行,而非直接在镜像上运行。 1.6. 镜像 ID 镜像 ID 是 SHA(安全哈希算法)代码,可用于拉取(pull)镜像。SHA 镜像 ID 不能更改。特定 SHA 标 识符会始终引用完全相同的容器镜像内容。例如: 1.7. 容器 OpenShift Container Platform0 码力 | 123 页 | 1.20 MB | 1 年前3 OpenShift Container Platform 4.7 镜像日志记录 存活 (liveness) 和就绪 (readiness) 探针 模板 4.2. 包括镜像中的元数据 4.2.1. 定义镜像元数据 4.3. 使用 SOURCE-TO-IMAGE 从源代码创建镜像 4.3.1. 了解 source-to-image 构建过程 4.3.2. 如何编写 Source-to-image 脚本 4.4. 关于测试 SOURCE-TO-IMAGE 镜像 4 以为镜像中打包的服务提供冗余和横向扩展。 您可以直接使用 podman 或 Docker CLI 构建镜像,但 OpenShift Container Platform 也提供了构建程序 (builder)镜像,这有助于通过将您的代码或配置添加到现有镜像来创建新镜像。 由于应用程序会随时间发展,因此单个镜像名称实际上可以指代同一镜像的许多不同版本。每个不同的镜 像都会有一个代表它的唯一哈希值(一个较长的十六进制值,如 fd44 Container Platform 提供 oc tag 命令,该命令类似于 docker tag 命令,但是在镜像流上运 行,而非直接在镜像上运行。 1.6. 镜像 ID 镜像 ID 是 SHA(安全哈希算法)代码,可用于拉取(pull)镜像。SHA 镜像 ID 不能更改。特定 SHA 标 识符会始终引用完全相同的容器镜像内容。例如: 1.7. 容器 OpenShift Container Platform0 码力 | 123 页 | 1.20 MB | 1 年前3
 Kubernetes开源书 -  周立例如MySQL),也不提供分布式存储系 统(例如Ceph)作为内置服务。 这些应⽤可在Kubernetes上运⾏。 没有点击部署的服务市场。 01-什么是Kubernetes 6 不部署源代码,并且不构建应⽤。持续集成(CI)⼯作流是⼀个不同⽤户/项⽬有不同需求/偏好的领域,因此它⽀ 持在Kubernetes上运⾏CI⼯作流,⽽不强制⼯作流如何⼯作。 允许⽤户选择其⽇志记录、监视和警报系统。(它提供了⼀些集成。) --cloud-provider 标志设为 external 来禁⽤控制器循环。 cloud-controller-manager允许云供应商代码和Kubernetes内核独⽴发展。在以前的版本中,核⼼的Kubernetes代码依 赖于特定云提供商的功能代码。在未来的版本中,云供应商的特定代码应由云供应商⾃⼰维护,并在运⾏Kubernetes时 与cloud-controller-manager相关联。 以下控制器存在云提供商依赖: API可能会以不兼容的⽅式更改,恕不另⾏通知 建议仅在短期测试集群中使⽤,因为增加了bug带来的⻛险,⽽且缺乏⻓期⽀持 Beta级别: 版本名称包含 beta (例如 v2beta3 ) 代码经过了良好的测试。启⽤该功能被认为是安全的。 默认启⽤ 整体功能不会被删除,尽管细节可能会改变 对象的schema/语义可能会在后续的beta版/稳定版本中以不兼容的⽅式发⽣变化。发⽣这种情况时,我们将提0 码力 | 135 页 | 21.02 MB | 1 年前3 Kubernetes开源书 -  周立例如MySQL),也不提供分布式存储系 统(例如Ceph)作为内置服务。 这些应⽤可在Kubernetes上运⾏。 没有点击部署的服务市场。 01-什么是Kubernetes 6 不部署源代码,并且不构建应⽤。持续集成(CI)⼯作流是⼀个不同⽤户/项⽬有不同需求/偏好的领域,因此它⽀ 持在Kubernetes上运⾏CI⼯作流,⽽不强制⼯作流如何⼯作。 允许⽤户选择其⽇志记录、监视和警报系统。(它提供了⼀些集成。) --cloud-provider 标志设为 external 来禁⽤控制器循环。 cloud-controller-manager允许云供应商代码和Kubernetes内核独⽴发展。在以前的版本中,核⼼的Kubernetes代码依 赖于特定云提供商的功能代码。在未来的版本中,云供应商的特定代码应由云供应商⾃⼰维护,并在运⾏Kubernetes时 与cloud-controller-manager相关联。 以下控制器存在云提供商依赖: API可能会以不兼容的⽅式更改,恕不另⾏通知 建议仅在短期测试集群中使⽤,因为增加了bug带来的⻛险,⽽且缺乏⻓期⽀持 Beta级别: 版本名称包含 beta (例如 v2beta3 ) 代码经过了良好的测试。启⽤该功能被认为是安全的。 默认启⽤ 整体功能不会被删除,尽管细节可能会改变 对象的schema/语义可能会在后续的beta版/稳定版本中以不兼容的⽅式发⽣变化。发⽣这种情况时,我们将提0 码力 | 135 页 | 21.02 MB | 1 年前3
 Docker 从入门到实践 0.9.0(2017-12-31)到本地, 并设置用户信息。 $ git clone git@github.com:docker_user/docker_practice.git $ cd docker_practice 修改代码后提交,并推送到自己的仓库,注意修改提交消息为对应 Issue 号和描述。 # Update the content $ git commit -a -s # In commit msg dialog Solomon Hykes 在法国期间发起的一个公司内部项目, 它是基于 dotCloud 公司多年云服务技术的一次革新,并于 2013 年 3 月以 Apache 2.0 授权 协议开源,主要项目代码在 GitHub 上进行维护。Docker 项目后来还加入了 Linux 基金会, 并成立推动 开放容器联盟(OCI)。 Docker 自开源后受到广泛的关注和讨论,至今其 GitHub 项目已经超过 开发过程中一个常见的问题是环境一致性问题。由于开发环境、测试环境、生产环境不一 致,导致有些 bug 并未在开发过程中被发现。而 Docker 的镜像提供了除内核外完整的运行 时环境,确保了应用运行环境一致性,从而不会再出现 「这段代码在我机器上没问题啊」 这 类问题。 持续交付和部署 对开发和运维(DevOps)人员来说,最希望的就是一次创建或配置,可以在任意地方正常运 行。 使用 Docker 可以通过定制应用镜像来0 码力 | 370 页 | 6.73 MB | 1 年前3 Docker 从入门到实践 0.9.0(2017-12-31)到本地, 并设置用户信息。 $ git clone git@github.com:docker_user/docker_practice.git $ cd docker_practice 修改代码后提交,并推送到自己的仓库,注意修改提交消息为对应 Issue 号和描述。 # Update the content $ git commit -a -s # In commit msg dialog Solomon Hykes 在法国期间发起的一个公司内部项目, 它是基于 dotCloud 公司多年云服务技术的一次革新,并于 2013 年 3 月以 Apache 2.0 授权 协议开源,主要项目代码在 GitHub 上进行维护。Docker 项目后来还加入了 Linux 基金会, 并成立推动 开放容器联盟(OCI)。 Docker 自开源后受到广泛的关注和讨论,至今其 GitHub 项目已经超过 开发过程中一个常见的问题是环境一致性问题。由于开发环境、测试环境、生产环境不一 致,导致有些 bug 并未在开发过程中被发现。而 Docker 的镜像提供了除内核外完整的运行 时环境,确保了应用运行环境一致性,从而不会再出现 「这段代码在我机器上没问题啊」 这 类问题。 持续交付和部署 对开发和运维(DevOps)人员来说,最希望的就是一次创建或配置,可以在任意地方正常运 行。 使用 Docker 可以通过定制应用镜像来0 码力 | 370 页 | 6.73 MB | 1 年前3
共 190 条
- 1
- 2
- 3
- 4
- 5
- 6
- 19














