Gartner:6个容器和Kubernetes策略的最佳实用技巧

导语

采用容器和Kubernetes要求整个企业保持一致,不了解这些前期现实会导致一些非常严峻的后果。

正文

Gartner估计,到2022年,将有75%的组织在生产中运行容器化应用程序。毫无疑问,Kubernetes已成为组织容器的流行方法。通过遵循某些Kubernetes最佳实践,您可以确保其采用确实加速了容器部署。

下面我们摘录自Gartner的“ 在生产中运行容器和Kubernetes的最佳实践 ”报告中的发现。该报告指出,在生产中运行Kubernetes时发现了与安全性、自动化、团队协作和工具选择相关的常见问题。

关于补救措施,Gartner的最佳实践涵盖治理策略、定义用例、利用容器即服务(CaaS)或平台即服务(PaaS)平台以及获取CI/ CD工具的技巧。让我们回顾这些领域,以了解基础架构和运营团队如何充分利用容器和Kubernetes。

Gartner说:“企业经常会低估在生产中操作容器所需的工作量。”您的企业是否准备将容器化工作负载转移到生产中?容器和Kubernetes具有陡峭的学习曲线的,将其与空间的相对技术不成熟以及该领域缺乏人才相结合,这个现实中的问题就会开始出现。

Gartner提醒团队在采用新技术之前,应认真考虑他们内部是否具有必要的角色和技能。这涉及企业建立合适的DevOps团队,并考虑Kubernetes如何与企业其余基础架构的集成。在技术方面,这意味着确定运行时和编排引擎,并仔细选择容器化工作负载。更不用说,企业的ROI应该预先制成表格。

在此早期阶段,常见的错误包括采用具有巨大依赖关系的复杂的工作负载,迅速陷入供应商锁定以及在没有建立DevOps惯例的情况下部署容器化工具。根据Gartner的说法,采用容器和Kubernetes要求整个组织保持一致,培训并牢记开发人员的需求。不了解这些前期现实会导致一些非常严峻的后果。

下面就分享Gartner总结的,6个容器平台策略的实用技巧:

1.采用和应用DevSecOps

Gartner在报告指出:“安全不是事后的想法。” “它需要嵌入到DevOps流程中。” 正如我们之前所表达的那样,采用DevSecOps手段灌输一个全公司的安全文化,拥抱保安自动化。

对于Gartner而言,可以通过在CI/CD管道中应用图像扫描来部分完成DevSecOps,可以利用许多开源工具(例如Anchore)来审核Docker容器,以自动进行威胁发现过程。

安全领导者还应遵循CIS基准,确保适当的访问控制并使用第三方加密服务保护敏感信息和凭据。

2.细粒度监控

根据Gartner的说法,传统的以主机为中心的监视(例如CPU利用率、延迟和网络带宽等)根本不够。DevOps必须更精细地进入容器本身的功能监视。

在选择监视工具时,该报告建议了反映服务水平应用程序的实时解决方案,将其与Kubernetes的容器协调器进行更深入的集成,并提供具有可操作输出的精细日志记录。

3.重新评估数据持久性

最近,趋势是容器上的有状态工作负载。如果对应用程序进行了重新设计,则这也可能会影响数据存储过程。例如,根据面向Gartner的报告,对于面向微服务的状态应用程序,“基础架构和运营领导者需要一个存储平台,该存储平台应能够最大程度地提高该工作负载的可用性,敏捷性和性能。”

4.针对K8s优化网络

开发人员需要从开发环境到生产样式测试可移植性。较新的开发范例必须跨越本地和公共云,并且容器网络通常必须跨越多层。

在这个世界上,网络过程必须适应。Gartner的报告称:“网络解决方案需要与Kubernetes的原语和策略引擎紧密集成。”

Gartner建议公司审核其CaaS或软件定义的网络(SDN)工具,检查它们是否支持Kubernetes网络和集群中主机之间的负载平衡。网络是服务网格技术的一个亮点,因此也是一个选择。

5.管理容器生命周期

为了加快应用程序交付流程,自动化工具为王。Gartner建议公司考虑将基础架构代码(IaC)产品用于应用程序发布自动化以及用于容器生命周期管理的工具。这些将帮助为容器基础映像设置标准,并帮助自动化应用程序工作流程。

6.正确编排

最后,容器编排具有其自己的最佳实践集。尽管Kubernetes已经成为事实上的容器编排工具,但是分发方法仍然存在细微差别。在比较编排方法时,Gartner建议公司考虑因素,包括可伸缩性、操作系统支持、运行时稳定性,开源以及对混合云和多云的支持。

我来评几句
登录后评论

已发表评论数()

相关站点

+订阅
热门文章