 22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊1、信息管理 MIS、ERP… 2、流程规范 BPM、EAI… 3、管理监控 BAM、BI 4、协作平台 OA、CRM 5、数据化运营 SEM、O2O 6、互联网平台 AI、IoT 数据化运营 大数据 智能化管控 互联网平台 跨企业合作 稳态IT:安全、稳定、性能 敏态IT:敏捷、弹性、灵活 各行业IT应用系统不断丰富与创新 应用丰富及架构演进带来的开发和运维复杂性 本地IDC 虚拟化 超融合 公有云 …… 测试环境 生产环境 复杂的应用软件架构,在开发、测试、运维 团队之间建成了认知的“墙”,团队间配合效 率低,故障排查慢,阻碍了软件价值的流动 无法满足用户对于业务快速研发、 稳定交付的要求 场景 1 如果生产中一台Web应用服务器故障,恢复这台服务器需要 做哪些事情? 来实现计算资源向应用的无缝融合,以极简稳定的、 自动化的方式向上提供业务价值,并直面交付成本问题 企业管理层 业务架构师或者PM 产品|数据|应用|技术架构师 架构咨询团队 企业自己决定 云原生平台+架构咨询团队 数据平台 DevOps 微服务 PAAS 容器云 客户群体与规模 电信 制造 金融 服务业 政府 互联网 350.2亿 云原生采用规模占比与市场总规模0 码力 | 42 页 | 11.17 MB | 6 月前3 22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊1、信息管理 MIS、ERP… 2、流程规范 BPM、EAI… 3、管理监控 BAM、BI 4、协作平台 OA、CRM 5、数据化运营 SEM、O2O 6、互联网平台 AI、IoT 数据化运营 大数据 智能化管控 互联网平台 跨企业合作 稳态IT:安全、稳定、性能 敏态IT:敏捷、弹性、灵活 各行业IT应用系统不断丰富与创新 应用丰富及架构演进带来的开发和运维复杂性 本地IDC 虚拟化 超融合 公有云 …… 测试环境 生产环境 复杂的应用软件架构,在开发、测试、运维 团队之间建成了认知的“墙”,团队间配合效 率低,故障排查慢,阻碍了软件价值的流动 无法满足用户对于业务快速研发、 稳定交付的要求 场景 1 如果生产中一台Web应用服务器故障,恢复这台服务器需要 做哪些事情? 来实现计算资源向应用的无缝融合,以极简稳定的、 自动化的方式向上提供业务价值,并直面交付成本问题 企业管理层 业务架构师或者PM 产品|数据|应用|技术架构师 架构咨询团队 企业自己决定 云原生平台+架构咨询团队 数据平台 DevOps 微服务 PAAS 容器云 客户群体与规模 电信 制造 金融 服务业 政府 互联网 350.2亿 云原生采用规模占比与市场总规模0 码力 | 42 页 | 11.17 MB | 6 月前3
 中国移动磐舟DevSecOps平台云原生安全实践兼容市面绝大多数开发语言制品,提供公 用、内部共享、私有等多种使用方式。兼 容市面上制品管理客户端。 全功能云IDE开发 每个云IDE都是一个云端小笔记本,一人一 本,多人可形成云端小局域网。可独立编 写调试代码,可团队协作。 安全代码仓库托管 统一的安全代码仓库,按项目级别分级管 理,落盘加密,云IDE防护,显示水印等多 重防护。 云原生虚拟化开发集群 利用虚拟化技术实现开发集群,分钟级交 付,突破有限资源开发集群供给。 中国移动作为国家级高新技术企业,在国内外行业中科技创新成果丰硕。磐舟与磐基团队重视自主创 新与生产融合,拥有多项专利、高新技术、软件著作权等研发成果,建立了领先和成熟的研发体系。 ü 可信云容器解决 方案认证 ü 2021年云安全守卫者 计划优秀案例 ü DevOps解决方案最高等 级先进级的现场认证 ü 2021年通信行业云计算领域风云团队奖 ü 创新解决方案证书 最高等级认证 优秀案例 专业认证 安全需求基线 威胁情报库 病例库 安全开发-安全需求分析 安全需求分析通过将安全策略左移至软件开发生命周期的初始阶段,着重在需求设计环节确定关键安全要求,旨在降低风险暴露 并增强产品安全质量。安全团队针对企业内部的业务流程和场景展开威胁建模与风险识别,同时依据实际生产漏洞的运营情况完 善威胁建模知识库,持续优化和维护内部安全需求知识库以适应不断变化的安全挑战。 ①需求分析阶段,分析业务需求,选择相应的安全需求0 码力 | 22 页 | 5.47 MB | 1 年前3 中国移动磐舟DevSecOps平台云原生安全实践兼容市面绝大多数开发语言制品,提供公 用、内部共享、私有等多种使用方式。兼 容市面上制品管理客户端。 全功能云IDE开发 每个云IDE都是一个云端小笔记本,一人一 本,多人可形成云端小局域网。可独立编 写调试代码,可团队协作。 安全代码仓库托管 统一的安全代码仓库,按项目级别分级管 理,落盘加密,云IDE防护,显示水印等多 重防护。 云原生虚拟化开发集群 利用虚拟化技术实现开发集群,分钟级交 付,突破有限资源开发集群供给。 中国移动作为国家级高新技术企业,在国内外行业中科技创新成果丰硕。磐舟与磐基团队重视自主创 新与生产融合,拥有多项专利、高新技术、软件著作权等研发成果,建立了领先和成熟的研发体系。 ü 可信云容器解决 方案认证 ü 2021年云安全守卫者 计划优秀案例 ü DevOps解决方案最高等 级先进级的现场认证 ü 2021年通信行业云计算领域风云团队奖 ü 创新解决方案证书 最高等级认证 优秀案例 专业认证 安全需求基线 威胁情报库 病例库 安全开发-安全需求分析 安全需求分析通过将安全策略左移至软件开发生命周期的初始阶段,着重在需求设计环节确定关键安全要求,旨在降低风险暴露 并增强产品安全质量。安全团队针对企业内部的业务流程和场景展开威胁建模与风险识别,同时依据实际生产漏洞的运营情况完 善威胁建模知识库,持续优化和维护内部安全需求知识库以适应不断变化的安全挑战。 ①需求分析阶段,分析业务需求,选择相应的安全需求0 码力 | 22 页 | 5.47 MB | 1 年前3
 16-Nocalhost重新定义云原生开发环境-王炜在“微服 务”的拆分的实践中,很容易出现将组织架构的权责边界⼀股脑地对标到“微服务”�的拆分粒度中,这可能导致 “微服务”拆分粒度过细,数量进⼀步剧增的问题。最终,“微服务”之间的调⽤关系就像跨部⻔协作,也变得 越来越复杂,问题在想要新增需求时尤为突出。 “微服务”带来便利的同时,对开发⼈员⽽⾔,还带来了额外的挑战:如何快速启动完整的开发环境?开发的 需求依赖于其他同事怎么联调?如何快速调试这些微服务? Nocalhost - 重新定义云原⽣开发环境 Nocalhost 是⼀个云原⽣开发环境,希望让开发云原⽣应⽤像开发单体应⽤原始⼜简单。 Nocalhost 重新梳理了开发过程所涉及到的⻆⾊和资源: 团队管理⼈员 Nocalhost - 重新定义云原⽣开发环境.md 2021/1/20 3 / 7 开发者 应⽤ 集群 开发空间 通过对这些⻆⾊和资源的重新整合,Nocalhost 重新定义了云原⽣开发环境,并带来了全新的云原⽣开发体0 码力 | 7 页 | 7.20 MB | 6 月前3 16-Nocalhost重新定义云原生开发环境-王炜在“微服 务”的拆分的实践中,很容易出现将组织架构的权责边界⼀股脑地对标到“微服务”�的拆分粒度中,这可能导致 “微服务”拆分粒度过细,数量进⼀步剧增的问题。最终,“微服务”之间的调⽤关系就像跨部⻔协作,也变得 越来越复杂,问题在想要新增需求时尤为突出。 “微服务”带来便利的同时,对开发⼈员⽽⾔,还带来了额外的挑战:如何快速启动完整的开发环境?开发的 需求依赖于其他同事怎么联调?如何快速调试这些微服务? Nocalhost - 重新定义云原⽣开发环境 Nocalhost 是⼀个云原⽣开发环境,希望让开发云原⽣应⽤像开发单体应⽤原始⼜简单。 Nocalhost 重新梳理了开发过程所涉及到的⻆⾊和资源: 团队管理⼈员 Nocalhost - 重新定义云原⽣开发环境.md 2021/1/20 3 / 7 开发者 应⽤ 集群 开发空间 通过对这些⻆⾊和资源的重新整合,Nocalhost 重新定义了云原⽣开发环境,并带来了全新的云原⽣开发体0 码力 | 7 页 | 7.20 MB | 6 月前3
 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)年,Pivotal 的高级产品经理 Matt Stine 发表新书《迁移到云原生 应用架构》,探讨了云原生应用架构的 5 个主要特征:符合 12 因素应用、面 向微服务架构、自服务敏捷架构、基于 API 的协作和抗脆弱性。同一年,Google 作为发起方成立 CNCF,指出云原生应该包括容器化封装、自动化管理、面向 微服务。到了 2018 年,CNCF 又更新了云原生的定义,把服务网格和声明式 API API 的规划、开发、 测试、部署、运行和下线等各个阶段全面考虑安全性,避免安全漏洞被潜在的攻 击者利用。而实现全生命周期的安全治理需要跨多个部门,包括开发、测试、安 全、运维等部门,达成共识并建立协作机制,共同保障 API 安全。需要利用各 种安全工具来及时感知 API 的攻击威胁,实现 API 的分层防护,确保 API 的安 全性。 云原生安全威胁分析与能力建设白皮书 55 (1)运行时应用程序自保护 立即采取行动,根据预设的安全策略阻止恶意请求,从而快速响应和快速阻止攻 击。 (3)API 网关 API 网关具有身份认证、访问控制、数据校验、限流熔断等功能,可以帮 云原生安全威胁分析与能力建设白皮书 56 助安全团队管理 API。但是,当所有后端服务的流量都必须通过 API 网关进行 通信时,会对原有通信性能和 API 的稳定性产生影响,这是推进 API 网关工作 的负责人员需要面对的最大挑战。 (4)API0 码力 | 72 页 | 2.44 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)年,Pivotal 的高级产品经理 Matt Stine 发表新书《迁移到云原生 应用架构》,探讨了云原生应用架构的 5 个主要特征:符合 12 因素应用、面 向微服务架构、自服务敏捷架构、基于 API 的协作和抗脆弱性。同一年,Google 作为发起方成立 CNCF,指出云原生应该包括容器化封装、自动化管理、面向 微服务。到了 2018 年,CNCF 又更新了云原生的定义,把服务网格和声明式 API API 的规划、开发、 测试、部署、运行和下线等各个阶段全面考虑安全性,避免安全漏洞被潜在的攻 击者利用。而实现全生命周期的安全治理需要跨多个部门,包括开发、测试、安 全、运维等部门,达成共识并建立协作机制,共同保障 API 安全。需要利用各 种安全工具来及时感知 API 的攻击威胁,实现 API 的分层防护,确保 API 的安 全性。 云原生安全威胁分析与能力建设白皮书 55 (1)运行时应用程序自保护 立即采取行动,根据预设的安全策略阻止恶意请求,从而快速响应和快速阻止攻 击。 (3)API 网关 API 网关具有身份认证、访问控制、数据校验、限流熔断等功能,可以帮 云原生安全威胁分析与能力建设白皮书 56 助安全团队管理 API。但是,当所有后端服务的流量都必须通过 API 网关进行 通信时,会对原有通信性能和 API 的稳定性产生影响,这是推进 API 网关工作 的负责人员需要面对的最大挑战。 (4)API0 码力 | 72 页 | 2.44 MB | 1 年前3
 25-云原生应用可观测性实践-向阳complexity © 2021, YUNSHAN Networks Technology Co., Ltd. All rights reserved. 问题2:重复建设 业务团队A 业务团队B 业务团队C 业务团队D simplify the growing complexity © 2021, YUNSHAN Networks Technology Co., Ltd Technology Co., Ltd. All rights reserved. 2.0 服务:统一的可观测性平台 可观测性平台(Metrics、Tracing、Logging) 基础设施团队 业务团队A 业务团队B 业务团队C 业务团队D …… 存储、检索服务 观测数据 观测数据 观测数据 观测数据 simplify the growing complexity © 2021, YUNSHAN Networks All rights reserved. 问题1:团队耦合 simplify the growing complexity © 2021, YUNSHAN Networks Technology Co., Ltd. All rights reserved. 问题1:团队耦合 开发团队100%驱动力 运维团队100%驱动力 服务 数据 ??团队??%驱动力 谁来承担业务稳定的职责? 谁来承担业务交付的职责?0 码力 | 39 页 | 8.44 MB | 6 月前3 25-云原生应用可观测性实践-向阳complexity © 2021, YUNSHAN Networks Technology Co., Ltd. All rights reserved. 问题2:重复建设 业务团队A 业务团队B 业务团队C 业务团队D simplify the growing complexity © 2021, YUNSHAN Networks Technology Co., Ltd Technology Co., Ltd. All rights reserved. 2.0 服务:统一的可观测性平台 可观测性平台(Metrics、Tracing、Logging) 基础设施团队 业务团队A 业务团队B 业务团队C 业务团队D …… 存储、检索服务 观测数据 观测数据 观测数据 观测数据 simplify the growing complexity © 2021, YUNSHAN Networks All rights reserved. 问题1:团队耦合 simplify the growing complexity © 2021, YUNSHAN Networks Technology Co., Ltd. All rights reserved. 问题1:团队耦合 开发团队100%驱动力 运维团队100%驱动力 服务 数据 ??团队??%驱动力 谁来承担业务稳定的职责? 谁来承担业务交付的职责?0 码力 | 39 页 | 8.44 MB | 6 月前3
 24-云原生中间件之道-高磊依赖的镜像,包含了诸多软件包,如HDFS、Spark、 Flink、Hadoop等,系统的镜像远远大于10GB,通常存在镜像过大、制作繁琐、镜像跨地域分发周期长等问题。基于这 些问题,有些大数据开发团队不得不将需求划分为镜像类和非镜像类需求,当需要修改镜像的需求积累到一定程度, 才统一进行发布,迭代速度受限,当遇到用户紧急且需要修改镜像的需求时,势必面临很大的业务压力。同时,购买 资源后,应用的部 主要体现在Yarn的复杂性 主要体现在领域专业性上 应用改造成本高:将运行在Hadoop平台的大数据应用迁移到云原生平台,一方面需要大数据团队将业务应用进行 容器化改造,如系统任务的启动方式、基础设施的适配(环境变量、配置文件获取方式的变更等),这些都需要 大数据团队来做适配,在资源管理的方式,则从适配Yarn修改为适配Kubernetes,总体改造成本比较高;另一方面, 需要在大数据应用的资源申请层 象,并非Linux Container,将其迁移至以容器为技术的云原生架构,跨越了底层基础架构,改动面比较大,风险相 对也更高。 组织架构造成额外的成本:企业里负责开发和运维Hadoop系统的团队,和容器团队通常分属不同的部门,其技术 栈也有明显区别,在迁移的过程中,存在过多的跨部门沟通,带来额外的迁移成本,如果改动比较大,跨部分沟 通的成本会非常大。 高级能力-云原生大数据|AI-业务赋能的基石-3-解决办法0 码力 | 22 页 | 4.39 MB | 6 月前3 24-云原生中间件之道-高磊依赖的镜像,包含了诸多软件包,如HDFS、Spark、 Flink、Hadoop等,系统的镜像远远大于10GB,通常存在镜像过大、制作繁琐、镜像跨地域分发周期长等问题。基于这 些问题,有些大数据开发团队不得不将需求划分为镜像类和非镜像类需求,当需要修改镜像的需求积累到一定程度, 才统一进行发布,迭代速度受限,当遇到用户紧急且需要修改镜像的需求时,势必面临很大的业务压力。同时,购买 资源后,应用的部 主要体现在Yarn的复杂性 主要体现在领域专业性上 应用改造成本高:将运行在Hadoop平台的大数据应用迁移到云原生平台,一方面需要大数据团队将业务应用进行 容器化改造,如系统任务的启动方式、基础设施的适配(环境变量、配置文件获取方式的变更等),这些都需要 大数据团队来做适配,在资源管理的方式,则从适配Yarn修改为适配Kubernetes,总体改造成本比较高;另一方面, 需要在大数据应用的资源申请层 象,并非Linux Container,将其迁移至以容器为技术的云原生架构,跨越了底层基础架构,改动面比较大,风险相 对也更高。 组织架构造成额外的成本:企业里负责开发和运维Hadoop系统的团队,和容器团队通常分属不同的部门,其技术 栈也有明显区别,在迁移的过程中,存在过多的跨部门沟通,带来额外的迁移成本,如果改动比较大,跨部分沟 通的成本会非常大。 高级能力-云原生大数据|AI-业务赋能的基石-3-解决办法0 码力 | 22 页 | 4.39 MB | 6 月前3
 02. Kubevela 以应用为中心的渐进式发布 - 孙健波KubeVela:以应用为中心的 渐进式发布最佳实践 孙健波 阿里云-云原生应用平台团队 技术专家 关于我 • 孙健波 • 阿里云 (@天元) • 云原生应用平台团队--应用管理和应用交付 • Github(@wonderflow) • OAM - Open Application Model (https://oam.dev/) • KubeVela (http://kubevela 一个标准化的云原生应用平台构建引擎。 • 基于 Kubernetes 和 OAM 模型构建 • 纯 Golang 编写 • 社区发起,社区构建 • 正式发布第 4 天,登顶趋势榜首 应用 平台团队 Canary Autoscale Route Web Service Database 能力模板(即:抽象) 业务用户 选择并初始化部署环境 部署环境模板 选择能力模板 填写模板参数 可作用的工作负载 K8s 对象模板 CUE 模板 Helm chart 封装 其他封装 Trait 自身 CRD对象 使用方式 (json schema) 示例:上线新功能 metrics 平台研发团队: ● 开发了一个新 Operator 叫做 metrics(监控) ● 编写一个 K8s 能力描述文件 metrics.yaml 平台管理员: ● 执行 $ kubectl apply -f0 码力 | 26 页 | 9.20 MB | 1 年前3 02. Kubevela 以应用为中心的渐进式发布 - 孙健波KubeVela:以应用为中心的 渐进式发布最佳实践 孙健波 阿里云-云原生应用平台团队 技术专家 关于我 • 孙健波 • 阿里云 (@天元) • 云原生应用平台团队--应用管理和应用交付 • Github(@wonderflow) • OAM - Open Application Model (https://oam.dev/) • KubeVela (http://kubevela 一个标准化的云原生应用平台构建引擎。 • 基于 Kubernetes 和 OAM 模型构建 • 纯 Golang 编写 • 社区发起,社区构建 • 正式发布第 4 天,登顶趋势榜首 应用 平台团队 Canary Autoscale Route Web Service Database 能力模板(即:抽象) 业务用户 选择并初始化部署环境 部署环境模板 选择能力模板 填写模板参数 可作用的工作负载 K8s 对象模板 CUE 模板 Helm chart 封装 其他封装 Trait 自身 CRD对象 使用方式 (json schema) 示例:上线新功能 metrics 平台研发团队: ● 开发了一个新 Operator 叫做 metrics(监控) ● 编写一个 K8s 能力描述文件 metrics.yaml 平台管理员: ● 执行 $ kubectl apply -f0 码力 | 26 页 | 9.20 MB | 1 年前3
 SBOM 为基础的云原生应用安全治理合规性,并快速识别软件和组件依赖关系以及供应链风险。 2)从企业角色类型来看,对SBOM有不同的使用需求: 〇 开发团队:用于管理软件资产,在开发早期即可评估安全风险,筛选 适合的组件/软件,并持续更新SBOM; 〇 安全团队:通过提交的SBOM分析软件风险,并通过统一管理进行持 续监控,及时响应安全事件; 〇 法务团队:核查软件授权问题,避免后续公司业务自身权益受到损害。 实践要点 实践要点——与漏洞情报关联0 码力 | 30 页 | 2.39 MB | 1 年前3 SBOM 为基础的云原生应用安全治理合规性,并快速识别软件和组件依赖关系以及供应链风险。 2)从企业角色类型来看,对SBOM有不同的使用需求: 〇 开发团队:用于管理软件资产,在开发早期即可评估安全风险,筛选 适合的组件/软件,并持续更新SBOM; 〇 安全团队:通过提交的SBOM分析软件风险,并通过统一管理进行持 续监控,及时响应安全事件; 〇 法务团队:核查软件授权问题,避免后续公司业务自身权益受到损害。 实践要点 实践要点——与漏洞情报关联0 码力 | 30 页 | 2.39 MB | 1 年前3
 构建统一的云原生应用 可观测性数据平台4. 统一数据平台的落地思路及案例 构建统一的云原生应用可观测性数据平台 看云网更清晰 Simplify the growing complexity. 落地及推广思路:让开发团队尝到甜头 • 引导开发团队使用标准化的标签标记机制 • 服务上线时,在K8s depoyment中标记丰富label • * 服务注册时,向服务注册中心中注册丰富的信息 • * 处理请求时,在标准协议的Header中增加标签0 码力 | 35 页 | 6.75 MB | 1 年前3 构建统一的云原生应用 可观测性数据平台4. 统一数据平台的落地思路及案例 构建统一的云原生应用可观测性数据平台 看云网更清晰 Simplify the growing complexity. 落地及推广思路:让开发团队尝到甜头 • 引导开发团队使用标准化的标签标记机制 • 服务上线时,在K8s depoyment中标记丰富label • * 服务注册时,向服务注册中心中注册丰富的信息 • * 处理请求时,在标准协议的Header中增加标签0 码力 | 35 页 | 6.75 MB | 1 年前3
 36-云原生监控体系建设-秦晓辉- 两种埋点方式 • Pod 内的业务应用,有两种典型的埋点方案,statsd 和 prometheus sdk,当然,也可以用日志的方式,但是成 本比价高,处理起来比较麻烦,如果业务程序是自己研发团队写的,可控,尽量就别用日志来暴露监控指标 • statsd 出现的时间比较久了,各个语言都有 sdk,很完善,业务程序内嵌 statsd 的 sdk,截获请求之后通过 UDP 推送给兼容 statsd prometheus sdk 都是通用方案,此外,不同语言也会有一些习惯性使用的埋点方案,比如 Java 的 micrometer • 埋点方案尽量要全公司一套,规范统一,在代码框架层面内置,减轻各个研发团队的使用成本 Pod内的业务应用的监控 - statsd 数据流向 • 推荐做法:如果是容器环境,Pod 内 sidecar 的方式部署 statsd;如果是物理机虚拟机环境,每个机器上部署一 个0 码力 | 32 页 | 3.27 MB | 6 月前3 36-云原生监控体系建设-秦晓辉- 两种埋点方式 • Pod 内的业务应用,有两种典型的埋点方案,statsd 和 prometheus sdk,当然,也可以用日志的方式,但是成 本比价高,处理起来比较麻烦,如果业务程序是自己研发团队写的,可控,尽量就别用日志来暴露监控指标 • statsd 出现的时间比较久了,各个语言都有 sdk,很完善,业务程序内嵌 statsd 的 sdk,截获请求之后通过 UDP 推送给兼容 statsd prometheus sdk 都是通用方案,此外,不同语言也会有一些习惯性使用的埋点方案,比如 Java 的 micrometer • 埋点方案尽量要全公司一套,规范统一,在代码框架层面内置,减轻各个研发团队的使用成本 Pod内的业务应用的监控 - statsd 数据流向 • 推荐做法:如果是容器环境,Pod 内 sidecar 的方式部署 statsd;如果是物理机虚拟机环境,每个机器上部署一 个0 码力 | 32 页 | 3.27 MB | 6 月前3
共 14 条
- 1
- 2













