云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)向微服务架构、自服务敏捷架构、基于 API 的协作和抗脆弱性。同一年,Google 作为发起方成立 CNCF,指出云原生应该包括容器化封装、自动化管理、面向 微服务。到了 2018 年,CNCF 又更新了云原生的定义,把服务网格和声明式 API 给加了进来。后来,随着云计算的不断发展,云原生的簇拥者越来越多,这 一体系在反复的修正与探索中逐渐成熟。VMware 关于云原生的介绍提出了四 个核心要点,包括 境下,新增了 许多传统安全无法覆盖的资源对象,以及在相同场景下但不适用云原生环境的安 全能力。代码作为企业最核心的资产,其安全性在传统安全与云原生安全都极为 重要,代码的风险主要来自于代码数据丢失、泄露,以及编码中引入风险漏洞。 在代码安全方面,需重点考虑静态应用安全测试和软件成分分析两个方面。 (1)静态应用安全测试 SAST 与人工代码审查相比,具有效率高、结果一致等优点,属于白盒测试 量漏洞。这此些漏洞, 大多来自于基础镜像内,如果基础镜像存在大量漏洞,在生成业务镜像后,漏洞 数量将会成倍的增长。所以需建立黄金镜像仓库,维护需要用到的系统、中间件 等基础镜像,周期性进行维护更新,在有效抑制风险暴漏的同时,也有利于镜像 安全风险的治理。 (2)镜像风险检测 建立黄金镜像仓库,使用安全的基础镜像构建镜像,由于代码的相关依赖, 依然会引入一定量的软件、文件等内容,所以需建立相关能力,对镜像可能存在0 码力 | 72 页 | 2.44 MB | 1 年前3
02. Kubevela 以应用为中心的渐进式发布 - 孙健波yaml 平台管理员: ● 执行 $ kubectl apply -f metrics.yaml 用户: ● 立刻就可以在 Application 中定义一个新的字段 metrics ● 无需系统更新或重启 Platform Builder 模型层能力注册 KubeVela 为什么能对不同 Workload 做统一发布? 工作负载类型 ① 统一 类型注册和识别 健康检查 ② 统一 状态检查和回流 面向终态模式--渐进式发布 发布策略定义 Application AppRevision v1 AppRevision v2 AppRevision v3 ① 创建 ② 第一次更新 ③ 第二次更新 控制器 循环 发布完毕 ComponentDefinition TraitDefinition Application snapshot (v1) 1) 统一从 Definition 发布单模式--渐进式发布 Application AppRevision v1 AppRevision v2 AppRevision v3 ① 创建 ② 第一次更新 ③ 第二次更新 发布状 态机 发布单模式下 Application 的更新不 再实际操作资源,只生成版本快照 AppRollout-1 开始 暂停 继续 成功 AppRollout-2 新的发布使用新的发布单对象 K8s0 码力 | 26 页 | 9.20 MB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践通过不断的宣贯,让整个团队建立安全 意识 建立规范,严格执行 制定并发布《平台能力中心安全编码规范》 定期演练,检测有效性 定期演练,检验防护措施的有效性 持续运营,持续更新 漏洞规则要更新,病毒库要更新,防御手段也 要更新 乘舟上云 稳如磐基 CMIT云原生公众号0 码力 | 22 页 | 5.47 MB | 1 年前3
23-云原生观察性、自动化交付和 IaC 等之道-高磊应用与遗留系统的集成,比如,监控、 服务注册中心、文件传输、消息集成、 ITSM等系统的部署集成。 4. 由于上层所依赖的底层环境在不同交 付环境中是不同的,而传统交付方式 缺乏脚本能“理解”的方式来表达这些 差异,此外由于事后更新OS、三方库 或者系统,这些变更又缺乏校验关系, 升级时很难给予企业信心,这种交付 方式很难被自动化。 标准化能力-微服务PAAS-OAM-万花筒PAAS-1-引子 客户环境交付 制品 +K8S+OAM彻底隔离了不同环境 底层的细节和差异,可以整体化 交付到这些组织所在的数据中心 里去 标准化能力-微服务PAAS-OAM交付流程模式-场景流程 • 由于互联网迭代相对于其 他企业业务更新迭代更加 频繁,引发的变更循环会 积累更多的破坏稳定性的 因素。 • 分成开发、测试(或者还 需要增加预发)、生产等 环境,要将一个变更后的 制品通过些环境的层层验 证,才能进行交付 • 由于比如电商更多关心的0 码力 | 24 页 | 5.96 MB | 6 月前3
22-云原生的缘起、云原生底座、PaaS 以及 Service Mesh 等之道-高磊,去应对上述问题。 微服务应 用 大型 单体 应用 VM/服务器 VM/服务 器 VM/服务 器 VM/服务 器 目 标 支持微服务级别的细粒度资源隔离 支持快速扩缩容 支持热升级,服务更新不影响业务可用性 支持服务的快速地部署、扩展、故障转移 支持更细致、自动化的运维,快速恢复 …… 过去 现在 未来 云原生的业务承载平台? 什么是云原生->为云而生 没有出现,Docker公司还差点死了 1 9 9 6 年 戴 尔 提 出 云 计 算 理 念 2006年亚马逊率先推出 了弹性计算云(EC2) 分水岭 云原生 Docker: 抽象云资源,使 得更容易使用 微服务: 加快业务迭代更新 从支持应用不同维度发展,最终走在了一起 2010年WSO2提出 类云原生的概念 云原生应用相比传统应用的优势 低成本 高敏捷 高弹性 云原生应用 传统应用 部署可预测性 可预测性 不可预测 抽象性0 码力 | 42 页 | 11.17 MB | 6 月前3
Helm 及Helm 应用仓库简介李辉— KubeSphere - 云原生实战添加应用仓库 • https://charts.kubesphere.io/main • 139.198.9.238:30882/chartrepo/private • 删除应用仓库 • 手动更新应用仓库 • 应用仓库自动同步远程仓库 _ by QingCloud 应用管理 • 部署 hello-chart 应用 • 升级 hello-chart 应用 • 删除 hello-chart0 码力 | 9 页 | 2.48 MB | 1 年前3
开源多集群应用治理项目Clusternet 在多点生活的云原生实践需求: • Service 类型是 LB 的时候,需要申请的是内网 IP,而不是公网 IP 迭代2-ServiceMesh 需求: • 使用 OpenKruise 的 SidecarSet 注入/更新 Sidecar(MOSN) • Controller 兼容自动注入逻辑 迭代3-Multi Runtime 需求: • 使用 Containerd 之后、根据不同业务场景使用不同的 Runtime0 码力 | 22 页 | 17.18 MB | 1 年前3
SBOM 为基础的云原生应用安全治理合规性,并快速识别软件和组件依赖关系以及供应链风险。 2)从企业角色类型来看,对SBOM有不同的使用需求: 〇 开发团队:用于管理软件资产,在开发早期即可评估安全风险,筛选 适合的组件/软件,并持续更新SBOM; 〇 安全团队:通过提交的SBOM分析软件风险,并通过统一管理进行持 续监控,及时响应安全事件; 〇 法务团队:核查软件授权问题,避免后续公司业务自身权益受到损害。 实践要点 实践要点——与漏洞情报关联0 码力 | 30 页 | 2.39 MB | 1 年前3
1.3 MOSN 在云原生的探索及实践— 生态建设 MOSN 简介 — 2021 roadmap 云原生 • 云原生网络平台建设 • 升级 Xprotocol 框架 • 支持 WASM • 区块链网络框架 • 代码热更新 • 高性能网络层扩展 • fastGRPC • 协程收敛 epoll 模型 • CGO 性能优化 • 支持 zipkin,Jaeger 等 • 支持 ZK,Nacos 等 • 支持 Dubbo0 码力 | 36 页 | 35.61 MB | 1 年前3
consul 命令行TXT请求中逐字编码,否则元数据kv对根据RFC1464编 。 ● -pid-file:此标志提供代理程序存储其PID的文件路径。这对于发送信号很有用(例如,SIGINT 关 代理或SIGHUP更新检查确定 ● -protocol:要使用的Consul协议版本。默认为最新版本。这应该仅在升级时设置。您可以通过运 查看Consul支持的协议版本consul -v。 ● -raft-proto0 码力 | 5 页 | 346.62 KB | 1 年前3
共 10 条
- 1













