導語:採用容器和Kubernetes要求整個企業保持一致,不瞭解這些前期現實會導致一些非常嚴峻的後果。
正文
Gartner估計,到2022年,將有75%的組織在生產中運行容器化應用程序。毫無疑問,Kubernetes已成爲組織容器的流行方法。通過遵循某些Kubernetes最佳實踐,您可以確保其採用確實加速了容器部署。
下面我們摘錄自Gartner的「 在生產中運行容器和Kubernetes的最佳實踐 」報告中的發現。該報告指出,在生產中運行Kubernetes時發現了與安全性、自動化、團隊協作和工具選擇相關的常見問題。
關於補救措施,Gartner的最佳實踐涵蓋治理策略、定義用例、利用容器即服務(CaaS)或平臺即服務(PaaS)平臺以及獲取CI/ CD工具的技巧。讓我們回顧這些領域,以瞭解基礎架構和運營團隊如何充分利用容器和Kubernetes。
Gartner說:「企業經常會低估在生產中操作容器所需的工作量。」您的企業是否準備將容器化工作負載轉移到生產中?容器和Kubernetes具有陡峭的學習曲線的,將其與空間的相對技術不成熟以及該領域缺乏人才相結合,這個現實中的問題就會開始出現。
Gartner提醒團隊在採用新技術之前,應認真考慮他們內部是否具有必要的角色和技能。這涉及企業建立合適的DevOps團隊,並考慮Kubernetes如何與企業其餘基礎架構的集成。在技術方面,這意味着確定運行時和編排引擎,並仔細選擇容器化工作負載。更不用說,企業的ROI應該預先製成表格。
在此早期階段,常見的錯誤包括採用具有巨大依賴關係的複雜的工作負載,迅速陷入供應商鎖定以及在沒有建立DevOps慣例的情況下部署容器化工具。根據Gartner的說法,採用容器和Kubernetes要求整個組織保持一致,培訓並牢記開發人員的需求。不瞭解這些前期現實會導致一些非常嚴峻的後果。
下面就分享Gartner總結的,6個容器平臺策略的實用技巧:
1.採用和應用DevSecOps
Gartner在報告指出:「安全不是事後的想法。」 「它需要嵌入到DevOps流程中。」 正如我們之前所表達的那樣,採用DevSecOps手段灌輸一個全公司的安全文化,擁抱保安自動化。
對於Gartner而言,可以通過在CI/CD管道中應用圖像掃描來部分完成DevSecOps,可以利用許多開源工具(例如Anchore)來審覈Docker容器,以自動進行威脅發現過程。
安全領導者還應遵循CIS基準,確保適當的訪問控制並使用第三方加密服務保護敏感信息和憑據。
2.細粒度監控
根據Gartner的說法,傳統的以主機爲中心的監視(例如CPU利用率、延遲和網絡帶寬等)根本不夠。DevOps必須更精細地進入容器本身的功能監視。
在選擇監視工具時,該報告建議了反映服務水平應用程序的實時解決方案,將其與Kubernetes的容器協調器進行更深入的集成,並提供具有可操作輸出的精細日誌記錄。
3.重新評估數據持久性
最近,趨勢是容器上的有狀態工作負載。如果對應用程序進行了重新設計,則這也可能會影響數據存儲過程。例如,根據面向Gartner的報告,對於面向微服務的狀態應用程序,「基礎架構和運營領導者需要一個存儲平臺,該存儲平臺應能夠最大程度地提高該工作負載的可用性,敏捷性和性能。」
4.針對K8s優化網絡
開發人員需要從開發環境到生產樣式測試可移植性。較新的開發範例必須跨越本地和公共雲,並且容器網絡通常必須跨越多層。
在這個世界上,網絡過程必須適應。Gartner的報告稱:「網絡解決方案需要與Kubernetes的原語和策略引擎緊密集成。」
Gartner建議公司審覈其CaaS或軟件定義的網絡(SDN)工具,檢查它們是否支持Kubernetes網絡和集羣中主機之間的負載平衡。網絡是服務網格技術的一個亮點,因此也是一個選擇。
5.管理容器生命週期
爲了加快應用程序交付流程,自動化工具爲王。Gartner建議公司考慮將基礎架構代碼(IaC)產品用於應用程序發佈自動化以及用於容器生命週期管理的工具。這些將幫助爲容器基礎映像設置標準,並幫助自動化應用程序工作流程。
6.正確編排
最後,容器編排具有其自己的最佳實踐集。儘管Kubernetes已經成爲事實上的容器編排工具,但是分發方法仍然存在細微差別。在比較編排方法時,Gartner建議公司考慮因素,包括可伸縮性、操作系統支持、運行時穩定性,開源以及對混合雲和多雲的支持。