Kubernetes 航海1日目at LINUX
Kubernetes 航海1日目 - 暇つぶし2ch1:login:Penguin
19/03/24 10:04:13.60 tyBn39zm.net
ないから立てた!
まあ、需要ないと思うけどな
URLリンク(kubernetes.io)

2:login:Penguin
19/03/24 11:14:25.29 tyBn39zm.net
Kubernetes完全ガイド (impress top gear) URLリンク(www.amazon.co.jp)
この本どれだけ、役に立つかわからないが

3:login:Penguin
19/04/02 16:38:23.77 H5vqtHzQ.net
Kubernetesワークフローのスクリプト実行「Brigade v1.0」 - Microsoft
2019/04/01 16:52:53 阿久津良和
URLリンク(news.mynavi.jp)
Microsoftは米国時間2019年3月28日、「Brigade」がバージョン1.0に達したことを公式
ブログを通じて発表した。Kubernetesのコンテナを用いたワークフローを作成し、イベント
駆動型でスクリプトを実行できるBrigadeはMITライセンスで公開しており、ファイル群は
GitHubから入手できる。
BrigadeがJavaScriptファイルを受け取ると、スクリプトを解釈して適切なKubernetes
リソースを作成。ポッド化したジョブはDockerHubやAzure Container Registryといった
ソースから情報を取得し、Kubernetesクラスターにアクセスせずとも監視が可能になる。
MicrosoftはBrigadeについて、「複数のタスクをまとめてスクリプト化し、コンテナ内で
実行するためのフレームワーク」と説明し、同社ではSlackへの通知や、Trelloによる
イベントのリスニング、Azure CosmosDBへのデータの保存、Azure Container Instancesを
使用した画像の機械学習などに用いているという。
Kubernetesの生み親(共同創業者)であるBrendan Burns氏が2016年にMicrosoftへ参加し、
Kubernetes周りをMicrosoft AzureやOSS(オープンソースソフトウェア)を通じて強化してきた。
なお、同社はダッシュボードを通じてBrigadeを可視化する「Kashti」など関連ツールもOSSと
して開発を継続している。

4:login:Penguin
19/04/03 20:42:57.32 G+k9fQZL.net
kubectl apply -f マニアック過ぎて人がいない.yaml

5:login:Penguin
19/04/04 08:06:05.53 AUfZHkzM.net
Kubernetesのユーザー管理と認証・権限確認機構を理解しよう
2019.04.03 by. 松島浩道
URLリンク(knowledge.sakura.ad.jp)
Kubernetesはさまざまな環境で利用され、かつ不特定多数がクラスタにアクセス
できることを前提に構築されており、そのため非常に柔軟なユーザー認証機構や
ユーザーの権限を管理する機能が組み込まれている。本記事ではこれらの認証や
権限確認機構がどのように働くのかや、その仕組みについて解説する。

6:login:Penguin
19/04/04 09:41:07.96 U6cXxxwV.net
使てる人おらんやろ

7:login:Penguin
19/04/05 08:16:41.84 J0Zo0b3a.net
可用性要件次第だけど最近は普通に使うだろ

8:login:Penguin
19/04/08 13:02:25.96 0q4+fdbY.net
Kubernetesがクラウド界の「Linux」と呼ばれる2つの理由 2019年04月08日 05時00分 公開
URLリンク(www.atmarkit.co.jp)
(前略) Kubernetesがクラウド界のLinuxと呼ばれる理由
 なぜKubernetesはクラウド界のLinuxと呼ばれているのでしょうか。その理由は、2つあり
ます。1つ目は「Linuxのようなエコシステムとコミュニティーを持っていること」、2つ目は
「Linuxのような機能を持っていること」です。まずは1つ目について見ていきましょう。
 Linuxのエコシステムとは、「さまざまなベンダーがLinuxというプラットフォームを強化
した結果、Linuxへの魅力が増して、Linux利用者が増え、他のベンダーもLinuxに関わっていく」
というように、さまざまなベンダーがLinuxを中心に考えるようになるサイクルのことです。
 Kubernetesの場合はどうでしょうか? Kubernetesの管理団体である「Cloud Native
Computing Foundation」(以下、CNCF)では、Kubernetesを拡張するベンダーや、関連
ツールを開発するベンダーを「The Cloud Native Interactive Landscape」としてまとめて
います。これを見ると多くのベンダーがKubernetesをプラットフォームとして、周辺の機能や
サービスを整備していることが分かります。(後略)

9:login:Penguin
19/04/09 17:01:33.87 NOiNn17o.net
Kubernetesを軸に再定義されつつある、新しい「クラウド対応」の意味とは
2019年4月2日 著者:新野 淳一氏
URLリンク(www.ibm.com)
Kubernetesが登場した頃、当初注目されていたのはコンテナオーケストレーション機能と、
コンテナ上のアプリケーションが自由にクラウド間を移動できる、いわゆるハイブリッド
クラウドやマルチクラウドの実現でした。
このKubernetesベースのハイブリッドクラウドやマルチクラウドはすでに複数のベンダから
製品やソリューションが展開されるようになり、普及がはじまろうとしています。
しかしKubernetesの進化はそこにとどまらず、Knativeによるサーバレスプラットフォームの
実現、ミドルウェアへの高可用性(HA)機能の提供、運用自動化の支援などに広がり、
新しいプラットフォームになろうとしています。
Kubernetesはクラウドをどう変えようとしているのでしょうか。現状をまとめつつ展望
してみましょう。(後略)

10:login:Penguin
19/04/10 12:25:26.99 aSDq6EUx.net
[速報]Google、新サービス「Anthos」公開。Kubernetesをベースにオンプレミスや
マルチクラウドを実現するプラットフォーム。Google Cloud Next '19 2019年4月10日
URLリンク(www.publickey1.jp)
Googleはサンフランシスコでイベント「Google Cloud Next '19」を開催。4月9日(日本時間
4月10日未明)に行ったオープニングキーノートで、Kubernetesをベースにアプリケーション
のマルチクラウド対応を実現する新サービス「Anthos」の提供開始を発表しました。
Anthosは、昨年7月のGoogle Cloud Next '18で発表された「Cloud Services Platform」の
名称を変更し、正式サービスとしたもの。コンテナ化したアプリケーションをオンプレミス
とクラウドのどちらでも実行可能にする、ハイブリッドクラウドおよびマルチクラウドの
ためのプラットフォームです。
オンプレミスを含むどのクラウド上にアプリケーションがデプロイされていても、Anthosの
管理画面から統合管理可能。稼働状況を把握し、セキュリティポリシーを適用。Google
Cloud Marketplaceから任意のクラウドへアプリケーションやサービスを投入できます。
Anthosおよびその基盤となるGKEやGKE on PremはGoogleがマネージドサービスとして提供
するため、ユーザーはプラットフォームに関する運用を気にすることなく、ハイブリッド
クラウドやマルチクラウドの環境を利用できるようになります。(後略)

11:login:Penguin
19/04/15 16:10:49.15 Ksj9maj5.net
Google、ローカルでコードを書くだけでクラウド上でパッケージ作成するCloud Code -
IntelliJとVS Code用の新しいプラグインセット 2019/04/15 12:18 阿久津良和
URLリンク(news.mynavi.jp)
Googleは米国時間2019年4月11日、開発者がコードを書くだけでクラウド上でパッケージ
作成を行うクラウドネイティブな開発環境Cloud Codeを公式ブログを通じて発表した。
Javaの統合開発環境であるIntelliJ IDEAなどIntelliJをサポートするすべての統合開発
環境や、Microsoftの開発者向けテキストエディター兼開発環境であるVisual Studio Code
用プラグインを通じて、GCP(Google Cloud Platform)の利用促進をうながす狙いがある。
GoogleはファーストバージョンのCloud Codeについて、「GKE(Google Kubernetes Engine)を
含むKubernetes上で動作するアプリケーションの開発を容易化することに焦点を当てた」
と述べつつ、IntelliJ使用時はアプリケーションに必要な依存関係を追加し、プロジェクトに
対するAPIの自動有効化や秘匿情報を管理する統合ライブラリマネージャの提供など、アプリ
ケーションとGoogle APIの統合が容易になると説明した。Cloud Codeの公式サイトでは、
Visual Studio Code用Cloud Code(ベータ版)および、IntelliJ用Cloud Code(アルファ版)の
ダウンロードが可能となっている。

12:login:Penguin
19/06/20 08:33:54.83 J1pAEudL.net
Kubernetes 1.15がリリース、安定性の強化とCRDなどの機能強化が特徴:2019年2度目の
リリース 2019年06月20日 08時00分 公開 [三木泉,@IT]
URLリンク(www.atmarkit.co.jp)
 Kubernetesプロジェクトは2019年6月19日(米国時間)、2019年における2回目のリリース
であるKubernetes 1.15の提供開始を発表した。Kubernetes 1.15には26の機能強化が含まれ
ている。このうち10がα版、13がβ版、3が安定版に達したという。下に、新バージョンを
説明したブログポストの抄訳をお届けする。
 同ブログポストによると、1.15リリースのメインテーマは次の2つ。
継続的改善
 プロジェクトのサステイナビリティは、機能のみから来るものではない。多数のSIGが
テストにおけるカバー範囲の拡大、および中核的な機能群の信頼性、安定性、成熟度
向上、バックログの解消に取り組んだ。
機能拡張性
 コミュニティは、機能拡張性の継続的なサポートを求めてきた。今回のリリースサイクル
では、CRDとAPI Machineryに関するより多くの作業を含んでいる。機能拡張の大部分は、
SIG API Machineryおよび関連分野から来ている。(後略)

13:login:Penguin
19/06/22 01:35:06.51 mv+Dj6l0.net
「Kubernetes 1.15」リリース、カスタムリソース定義(CRD)を強化
2019年6月21日16:30 末岡洋子
URLリンク(mag.osdn.jp)
 GoogleのKubernetes開発チームは6月19日、コンテナクラスタ運用・管理プラットフォーム
「Kubernetes 1.15」をリリースした。クラスタ独自のリソースを実装・管理する
CustomResourceDefinition(CRD)関連の強化を中心に、多数の細かな機能強化が行われて
いる。
 Kubernetes 1.15は3月に公開されたバージョン1.14に続く最新版。2019年に入って2回目
のリリースとなり、25の強化が加わった。2つの機能が安定扱いに昇格している。
 Kubernetes APIの拡張性では、CRD(CustomResourceDefinitions、カスタムリソース
定義)関連の強化を図り、4件の機能がベータとして加わった。CustomResourceなのか
ネイティブのリソースなのかを意識しないようにすることを目的としており、CRDをGA
(一般公開)にするための作業を進めた。将来はAdmission WebhookもGAにする計画だ。
 1.15ではOpenAPIを土台としたCRDの認証スキーマを見直し、structural schemaに対して
各スキーマをチェックするよう変更した。CRDでは、デフォルト設定のサポートも加わった
(アルファ)。OpenAPI認証スキーマでdefaultキーワードを使って設定できる。
 クラスタライフサイクルの安定性では、クラスタライフサイクル構築のkuberadmを強化し、
高可用性(HA)がベータに昇格した。kubeadm initとkubeadm joinコマンドを使ってHA
コントロールプレーンの設定と実装ができる。証明書管理も強化されている。
 1.13で正式扱いとなったContainer Storage Interface(CSI)も強化した。このほかにも、
サードパーティのモニタリングプラグインのサポート、Kubernetes CoreでのGoモジュール
のサポートなど細かな機能が加わっている。

14:login:Penguin
19/06/27 17:24:17.22 bZFBznQo.net
「Kubernetes」のCLIツールに脆弱性--攻撃者がホストマシンでコードを実行可能
Catalin Cimpanu (ZDNet.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ) 2019年
06月27日 14時27分
URLリンク(japan.zdnet.com)
(前略)ハッカーは「コピー」操作を通じてコードを実行可能
 Kubernetes製品セキュリティ委員会のメンバーであるJoel Smith氏は、次のように述べて
いる。「コンテナからファイルをコピーするために、Kubernetesはコンテナ内でtarコマン
ドを実行してtarアーカイブを作成し、ネットワークを通じてそれをコピーして、kubectl
がユーザーのマシン上で解凍する」
 「コンテナ内にあるtarバイナリーが悪意のあるものならば、どのようなコードでも
実行でき、予想外の悪意ある結果を出せる。攻撃者はこれを利用して、kubectl cpが呼び
出されたとき、ユーザーのマシン上のどんなパスにでもファイルを書き込める。これを
制限できるのは、ローカルユーザーのシステムパーミッションだけだ」(Smith氏)
 この脆弱性を悪用するのは簡単ではない。攻撃者はKubernetesのコンテナ内にまず悪意
あるファイルを置いてから、Kubernetesの管理者がそれらのファイルをシステムに転送
するのを待つ必要がある。
 悪意あるファイルは自動的に実行されるが、この攻撃には運と多少のソーシャルエンジ
ニアリングも必要だ。
ホストマシンのハッキングが完全なセキュリティ侵害につながる恐れ
 それでも、StackRoxの共同創設者で同社の製品担当バイスプレジデントを務めるWei
Lien Dang氏は、この脆弱性を非常に危険なものと見なしている。(後略)


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch