您好,登錄后才能下訂單哦!
Gartner估計,到2022年,將有75%的組織在生產中運行容器化應用程序。毫無疑問,Kubernetes已成為組織容器的流行方法。通過遵循某些Kubernetes最佳實踐,您可以確保其采用確實加速了容器部署。
下面我們摘錄自Gartner的“ 在生產中運行容器和Kubernetes的最佳實踐 ”報告中的發現。該報告指出,在生產中運行Kubernetes時發現了與安全性、自動化、團隊協作和工具選擇相關的常見問題。
關于補救措施,Gartner的最佳實踐涵蓋治理策略、定義用例、利用容器即服務(CaaS)或平臺即服務(PaaS)平臺以及獲取CI/ CD工具的技巧。讓我們回顧這些領域,以了解基礎架構和運營團隊如何充分利用容器和Kubernetes。
Gartner說:“企業經常會低估在生產中操作容器所需的工作量。”您的企業是否準備將容器化工作負載轉移到生產中?容器和Kubernetes具有陡峭的學習曲線的,將其與空間的相對技術不成熟以及該領域缺乏人才相結合,這個現實中的問題就會開始出現。
Gartner提醒團隊在采用新技術之前,應認真考慮他們內部是否具有必要的角色和技能。這涉及企業建立合適的DevOps團隊,并考慮Kubernetes如何與企業其余基礎架構的集成。在技術方面,這意味著確定運行時和編排引擎,并仔細選擇容器化工作負載。更不用說,企業的ROI應該預先制成表格。
在此早期階段,常見的錯誤包括采用具有巨大依賴關系的復雜的工作負載,迅速陷入供應商鎖定以及在沒有建立DevOps慣例的情況下部署容器化工具。根據Gartner的說法,采用容器和Kubernetes要求整個組織保持一致,培訓并牢記開發人員的需求。不了解這些前期現實會導致一些非常嚴峻的后果。
下面就分享Gartner總結的,6個容器平臺策略的實用技巧:
1.采用和應用DevSecOps
Gartner在報告指出:“安全不是事后的想法。” “它需要嵌入到DevOps流程中。” 正如我們之前所表達的那樣,采用DevSecOps手段灌輸一個全公司的安全文化,擁抱保安自動化。
對于Gartner而言,可以通過在CI/CD管道中應用圖像掃描來部分完成DevSecOps,可以利用許多開源工具(例如Anchore)來審核Docker容器,以自動進行威脅發現過程。
安全領導者還應遵循CIS基準,確保適當的訪問控制并使用第三方加密服務保護敏感信息和憑據。
2.細粒度監控
根據Gartner的說法,傳統的以主機為中心的監視(例如CPU利用率、延遲和網絡帶寬等)根本不夠。DevOps必須更精細地進入容器本身的功能監視。
在選擇監視工具時,該報告建議了反映服務水平應用程序的實時解決方案,將其與Kubernetes的容器協調器進行更深入的集成,并提供具有可操作輸出的精細日志記錄。
3.重新評估數據持久性
最近,趨勢是容器上的有狀態工作負載。如果對應用程序進行了重新設計,則這也可能會影響數據存儲過程。例如,根據面向Gartner的報告,對于面向微服務的狀態應用程序,“基礎架構和運營領導者需要一個存儲平臺,該存儲平臺應能夠最大程度地提高該工作負載的可用性,敏捷性和性能。”
4.針對K8s優化網絡
開發人員需要從開發環境到生產樣式測試可移植性。較新的開發范例必須跨越本地和公共云,并且容器網絡通常必須跨越多層。
在這個世界上,網絡過程必須適應。Gartner的報告稱:“網絡解決方案需要與Kubernetes的原語和策略引擎緊密集成。”
Gartner建議公司審核其CaaS或軟件定義的網絡(SDN)工具,檢查它們是否支持Kubernetes網絡和集群中主機之間的負載平衡。網絡是服務網格技術的一個亮點,因此也是一個選擇。
5.管理容器生命周期
為了加快應用程序交付流程,自動化工具為王。Gartner建議公司考慮將基礎架構代碼(IaC)產品用于應用程序發布自動化以及用于容器生命周期管理的工具。這些將幫助為容器基礎映像設置標準,并幫助自動化應用程序工作流程。
6.正確編排
最后,容器編排具有其自己的最佳實踐集。盡管Kubernetes已經成為事實上的容器編排工具,但是分發方法仍然存在細微差別。在比較編排方法時,Gartner建議公司考慮因素,包括可伸縮性、操作系統支持、運行時穩定性,開源以及對混合云和多云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。