以一致的体验交付和管理云原生多集群应用

简介:本次文章将首先介绍云原生应用交付和管理的挑战,然后介绍这背后的 KubeVela 和 OCM 技术原理,最后是整体的最佳实践,以及一个完整的 Demo。

作者:冯泳,孙健波

大家好,很高兴能在 KubeCon 中国峰会给大家做分享,今天的主题是“以一致的体验构建和管理多集群应用”,主角是 KubeVela 和 OCM,这两个都是 CNCF 的开源项目。整个演讲大致分为三部分,首先介绍云原生应用交付和管理的挑战,然后介绍这背后的 KubeVela 和 OCM 技术原理,最后是整体的最佳实践,以及一个完整的 Demo。

背景

随着云原生生态的繁荣,Kubernetes 逐渐成为了基础设施的标准集成界面,越来越多的基础设施能力变成了开箱即用的声明式 API,CRD Operator[1] 的普及也让运维能力也逐渐趋向于声明式和自动化。如图 1 所示,从底层基础设施到上层应用开发,如今的 CNCF 生态[2]中有上千个项目。

1.png

图 1. CNCF landscape 生态 - 摘自 2021.12

然而众多的选择是礼物,也是研发工程师的烦恼。不同的应用架构涉及到的不同开发语言、技术框架、打包方式、制品形态、云资源、以及运维方式各不相同。软件生命周期中,开发、测试、预发灰度、生产部署对应的环境和应用交付部署体验也存在很大的不一致。研发人员切换到云原生技术栈就涉及大量复杂的新知识需要学习,这就好比对着大量操作系统底层的 API 写程序,缺乏了编程框架和标准库,让应用开发事倍功半。

如何用好云原生繁荣的技术生态,又能让业务的研发人员获得一致的低门槛体验,同时安全可靠的交付应用,是业界面临的巨大挑战。

业界的典型做法与挑战

为了解决应用交付的这最后一公里问题,业界的典型做法主要分为两大类。

第一类是在针对自身的业务场景基于 Kubernetes 构建内部的 PaaS 平台,隐藏 Kubernetes 平台接口,提供自身平台 API。这种模式通常在规模较大的公司,需要有对 Kubernetes 和业务都比较精通的团队支撑。但是随着时间的推移,业务场景变得复杂、需求逐渐增加,内部自建的 PaaS 都会面临扩展能力不足、难以维护,最后不得不推翻重做的困境,这个问题在阿里早期的应用云原生化改造的实践过程中尤为明显。另一方面,规模较大的公司通常会有不同的业务团队,由于顶层设计不足,不同团队各自构建的 PaaS 平台很容易成为互相独立的烟囱,大量相似的能力只能重复建设、无法复用,更无法统一管。每个不同场景的不同平台又给更上层的业务团队带来了新的概念和学习负担。

针对第一类场景存在的问题,业界逐渐倾向于容器平台层原汁原味透出 K8s 原生 API,负责提供稳定的云原生生态能力,同时不影响灵活性和扩展性。应用交付通过类似 Jenkins/Gitlab 这样的 Pipeline ,将应用制品打包(如 Helm Chart 等),然后直接部署到容器平台中,这就延伸出第二类做法。基于传统 CI 生态工具直接对接容器平台的模式,如图 2 所示,这类做法的核心是通过脚本、配置等方式构建抽象体系来简化使用门槛。这个方式目前是业内较为流行的解决方案,其好处分工较为明确,容器平台层作为 Infra/SRE 团队维护基础设施能力,应用交付则充分利用企业内现有的 CI 体系,不需要建设平台。

2.png

图 2. 业界典型的解决方案

这种方式一定程度上解决了应用管理的问题,对于中小规模的企业即使对容器平台缺乏维护能力,也可以通过购买云服务的方式解决,同时也能为业务开发者提供一站式的一致体验。但主要问题就出现在前面应用交付这一环,无论是哪种规模和场景的企业,都会很快遇到这些挑战:

  • 缺乏自动化,需要大量手工维护工作。比如由于突发的网络原因、或者由于 Pipeline 系统自身的某个问题,就会中断所有的发布并且需要人工介入,缺乏自愈能力。
  • 缺乏统一的应用模型。无论是作为应用的完整交付物,还是作为应用的核心入口(single source of truth),应用模型的统一都是极其重要的。缺乏统一的模型描述作为应用交付入口,就会导致不同的人可以从多处对系统进行变更,例如通过 CI Pipeline 系统、或者直接更改 Kubernetes,时间久了系统的配置会出现很大的不一致,从而引发故障。
  • 存在安全风险。基于 CI pipeline 系统构建的应用交付,CI/CD 体系的安全域通常不具备隔离性,即 CI/CD 通过一套系统完成,基础设施所有集群的秘钥全都在同一套系统中存储,一旦被黑客突破容易引发非常大的系统安全风险。如代码覆盖率统计工具 Codecov 在今年 4 月份就遭遇了一起安全事故[3],所有使用该产品的项目配置的 CI 秘钥全部泄露。另一方面,越来越多的开源软件被采纳到企业的生产系统,这些软件的集成也加剧了安全隐患。
  • 维护成本高。通过脚本和模板简化开发者心智是这种模式的核心,但是脚本和模板本身的维护如果缺乏开源标准和生态,很快就会缺乏活力,久而久之就变成了再也无人敢碰的神秘代码,极度依赖这套体系最初的构建者经验,难以延续和迭代。

所以如何构建稳定可靠的应用交付和管理体系,成为了我们亟需探索的关键。

如何构建稳定可靠的应用交付和管理体系?

如何保证应用交付的稳定、可靠和安全,我们分别来看解决问题的方法。首先,为了解决大规模应用交付的稳定性和可靠性问题,我们从 Kubernetes 的设计中得到了启示。

Kubernetes 带来的启示

Kubernetes 有两个核心理念,一个是声明式 API,一个是面向终态的控制循环。

声明式是用户侧抽象的最佳表达方式,它可以大大简化用户的心智,从描述过程到描述结果。声明式为什么可以简化心智,举一个吃饭的例子大家就容易理解了,传统基于过程式的描述就好比你自己在家里吃饭,你要购买食材、研究菜谱,一直到做出来吃到,最后还要洗碗,整个过程是非常复杂的。而声明式的描述就是你去餐厅里吃饭,点菜的时候告诉服务员你想吃的菜是什么,最终餐厅会把你要点的菜端上来给你。

3.png

图 3. Kubernetes 的控制循环

另一方面,面向终态的控制循环也是保证可靠性的最佳方式,这个设计原则要求我们的系统具备以下特性:

  • 自动化,即能够始终面向最终的状态去运行,如果没达到状态,就继续运行。自动化的特性也保证了我们的系统不会因为一点点不稳定就中断,具备很强的自愈能力。
  • 收敛性,即在系统运行过程中结果可以向终态靠拢,每次执行都能不断逼近最终结果。
  • 幂等性,表示我们多次执行同样的流程要保证结果是一致的,不会因为执行了多次就出现意外的问题。
  • 确定性,表示系统只要运行是正常的,最终能够不断执行,直到达成一个确定的结果。

这四大特性也是大规模应用交付的核心要素。

应用交付安全性的原则

然后我们来看看安全性的问题,其实核心很简单,就是像对待生产环境一样对待应用交付系统的安全性。CNCF 基金会在 2021 年 4 月份也发布了应用交付最佳实践[4]和白皮书[5],其中就提到了应用交付的一些安全性原则。

  • 交付环境隔离,一方面指不同的交付目的地应该是隔离的,交付系统不应该可以直接访问所有的 Kubernetes 集群,同时不同的环境之间也应该是隔离的。另一方面,针对 CI/CD 不同应用生命周期的阶段,安全域也应该是隔离的,使用独立的秘钥信息。
  • 集成物检查,这个原则指我们在交付过程中,要对集成的开源工具,使用的依赖包,以及应用本身的镜像做必要的安全检查。
  • 最小权限,这个原则大家都比较容易理解,具体到实践中就是要做权限的拆分。比如使用 token 而非永久秘钥,加入必要的审批流程,使用秘钥管理工具。尤其是云资源的使用,要对秘钥做必要的权限拆分,如使用子账号等机制,避免一个秘钥泄露又不能及时回收导致出现单点故障。
  • 审计和安全监控,这个原则要求我们的应用交付和管理系统本身也要具备很好的可观测性能力,具备交付行为的审计和整体的安全监控。

面向终态的应用交付体系核心要素

所以总结下来,一个稳定、可靠、安全的应用交付系统,需要具备的核心要素如下图 4 所示。

4.png

图 4. 应用交付体系的核心要素

这个体系的入口是一个完整的应用模型,涵盖不同的交付物、云资源、以及各类环境编排的配置,它是应用交付的统一入口,也是唯一的依据。

与此同时,这个应用模型采用声明式的方式面向业务用户,为业务层提供针对使用场景的抽象能力,能够降低用户的使用门槛,降低底层的 API 的复杂性,同时具备灵活扩展的能力。交付系统通过拉取的方式与声明式 API 交互,用户只需要在模型层描述终态,最终交付系统就会朝着这个终态不断收敛。

在交付系统内部,要具备编排和部署两大核心功能。同时这两大核心功能的背后要始终维持一个面向终态持续运行的控制循环,这个控制循环是自动化和确定性的基石,同时也要具备对交付物、交付流程安全监测和审计的能力。

其中,编排解决的是不同交付物直接的依赖关系、部署顺序、数据传递以及多集群多环境配置的问题,然而编排的复杂性不应该暴露给用户。交付系统的编排执行引擎应该能够根据用户描述的声明式终态自动化的完成编排,而不是让用户手动编写编排的过程。部署则解决的是不同交付的部署,如云资源、Kubernetes 资源,以及多集群的交付问题,需要能够提供充分的可扩展性,保证不同的交付物均可以部署,同时能够在多集群环境隔离的安全条件下完成部署。

下一代云原生应用交付与管理

KubeVela 就是完全遵循这套理念构建的现代化的应用交付平台,它可以让你的应用交付与管理在当今流行的混合、多云环境中变得更加简单、轻松、可靠。演进至今已有上百位贡献者参与代码贡献,吸纳了来自阿里、蚂蚁、腾讯、字节、第四范式、Gitlab等一系列不同领域公司的工程实践,充分利用云原生领域百花齐放的技术生态红利实现应用的交付与管理。

5.png

图 5. KubeVela 架构

标准、开放的应用模型(OAM)

KubeVela 背后有一个完整的应用模型,那就是 OAM(Open Application Model)。OAM 是阿里和微软在 2019 年联合发布的应用模型,如今已经被阿里、微软、Oracle、Salesforce、腾讯等众多云厂商实践到云产品中,同时也被国家信通院立项作为《云计算开放应用架构》行业标准发布。

6.png

图 6. OAM 应用模型

如图 6 所示,OAM 模型将复杂的应用交付和管理抽象成应用、组件、运维能力,以及工作流这四个核心概念,使得用户可以通过一份配置文件,描述应用交付和管理的全部内容。OAM 具备充分的可扩展性,满足应用交付到不同云、不同环境的诉求。同时 OAM 也不绑定 Kubernetes 生态,若开箱即用的 KubeVela 不满足需求,OAM 社区也欢迎用户参与到模型层的建设中,根据模型独立实现。

基于 Kubernetes 的应用交付控制平面

KubeVela 是一个微内核的架构,其核心是一个基于 Kubernetes 的应用交付和管理控制平面,具备自愈、幂等、收敛以及确定这四大特性。最小化部署的 KubeVela 只需要 0.5 核以及 200M 内存即可支持上百个应用的交付。同时 KubeVela 自身也具备一系列开箱即用的插件,支持包括多集群交付、云资源管理、GitOps、Helm chart、可观测性等一系列功能,甚至包括 KubeVela 自身的 UI 控制台也是通过插件的方式集成的。

KubeVela 也不仅局限于 Kubernetes 生态,官方内置的云资源插件就可以集成任意的 terraform 模块,交付不同的云资源,甚至虚拟机。同时得益于 OAM 模型以及 KubeVela 从设计之初就严格遵循的可扩展性原则,用户可以轻易的增加和扩展生态的能力。

安全、可靠的多集群管理技术(OCM)

KubeVela 背后的多集群技术也是保证应用稳定、安全、大规模交付的核心。我们知道,因为地域,规模,容灾等方面的考虑,多集群早已成为企业内部基础设施的普遍形态。然而,Kubernetes 原生的管理能力目前仍然停留在单集群级别。每一个集群可以稳定地自治运行,但是却缺乏横贯多个集群的统筹管理能力。为了形成一个稳定、统一的应用交付和管理平台,需要具备如下能力:

  • 运维管理人员能够获知多集群水位的变化,节点健康状态等信息
  • 业务负责人能够决策如何调配应用服务在各个集群中的部署分布
  • 应用运维人员能够获知服务状态,下发腾挪的策略

得益于 RedHat 和蚂蚁、阿里云共同发起并开源的 OCM(Open Cluster Management)多集群技术,KubeVela 可以轻松解决多集群、混合环境下资源、应用、配置、策略等对象的生命周期管理问题。OCM 使得用户在多集群和混合环境下也能像在单个 Kubernetes 集群平台上一样,使用自己熟悉的开源项目和产品轻松交付和管理应用。

7.png

图 7. OCM 的技术特点

与目前已有的多集群技术相比,OCM 的架构在以下方面具有技术领先优势,满足用户对云原生应用交付安全、稳定、大规模能力的核心诉求:

  • 模块化:OCM 管理平台由管理原语,基础组件和众多可扩展组件构成,这些组件可以像乐高积木一样自由组合构建满足用户需求的功能集合。这一理念与 KubeVela 也天然契合,共同为用户提供了充分的生态可扩展性。
  • 大规模:OCM的基础架构继承了 Kubernetes 开放,可扩展的特点。正如单一 Kubernetes 集群可以支持数千个节点一样,OCM 在设计上可以支持数千个被管理集群。
  • 安全:OCM 在设计上以零信任和最小权限为基础,管理组件和被管理上的 agent 之间的注册通信采用两次握手的方式。此外证书的更新,访问权限的管理,权限 token 的分发也采用和 Kubernetes 类似的设计,由相应的可扩展组件通过 Kubernetes 原生 API 方式实现。
  • 可扩展性:OCM 提供了可扩展组件的编程框架和管理 API,和基础组件,管理原语一起,能够方便的将Kubernetes 生态中的项目迁移到 OCM 多集群管理平台。通过编程框架,OCM 社区已经在多集群环境实现了众多 Kubernetes 的管理能力,也得益于此,KubeVela 与 OCM 可以轻松实现深度集成。

KubeVela 和 OCM 协同下的安全、一致的应用交付体验

KubeVela 和 OCM 天生具有互补性。KubeVela 负责应用层的交付和生命周期管理,OCM 则管理集群基础设施资源的生命周期。它们紧密合作在一起提供了应用在多集群环境下交付和生命周期管理的端到端能力。

8.png

图 8. 跨环境、多集群交付的一致体验

如图 8 所示,使用 KubeVela 和 OCM,用户在不同环境的交付过程将完全自动化,节省大量人工操作。

  • 同一个应用,业务研发人员只要描述一次组件,就可以在不同交付环境下绑定不同运维能力独立运行,比如开发环境可以使用端云联调,而预发生产环境可以绑定可观测性策略等等,无需重复诸如镜像、端口、环境变量等组件级别的参数,大大节省了心智负担。
  • 另一方面,在控制平面,不同一个应用的跨环境部署可以在一次交付过程中自动化完成,可以自助选择多种审批方式或是全自动执行。

更为重要的是,基于 KubeVela 和 OCM,可以构建完全基于订阅模式的安全 GitOps 多集群应用交付。

9.png

图 9. GitOps 模式下的安全应用交付

如图 7 所示,CI 的流程还是沿用之前的模式,但是 CD 这一侧则描述一个独立的配置仓库,首先从 Git 仓库配置层面,两个仓库的权限是完全隔离的。通过统一的应用模型,用户可以在配置仓库完整的描述应用,同时 KubeVela 也可以监听完整应用描述的变化,从而主动拉取应用配置。这个过程中,Git 仓库不持有交付系统的任何秘钥。在交付系统完成编排以后,管控数据则通过 OCM 完成下发,整个过程也是由运行时集群主动拉取的,交付系统没有中央管控任何子集群的秘钥。管控数据下发到子集群以后,就可以由子集群的 GitOps agent 主动获取交付制品的变化,形成新的自治。

我们可以看到,每一个环节都独立工作、自成体系,每一个环节都根据需要进行授权和审核,安全可靠。KubeVela 和 OCM 的协同可以统一编排和管理混合云、多集群、以及边缘应用,最终实现云边协同的安全交付。

开启你的端到端平台化之路

在我们了解了以 KubeVela 和 OCM 为核心的应用交付和管理引擎设计原理以后,我可以看到,这一套模式带给我们的最大好处是自动化、低门槛以及安全性。那么如何展开实践呢?从最新的 KubeVela v1.2 版本开始,我们增强了端到端的完整用户实践,你可以通过可视化的方式交付和管理应用。

首先,KubeVela 的架构是完全基于微内核以及高可扩展的模式打造的,它可以帮助用户以最小的成本,按需构建自己的云原生解决方案。如下图 8 所示是 KubeVela 的插件管理页面,包括 KubeVela 自身的 UI 功能以及 OCM 多集群功能,都是 KubeVela 的插件,在微内核的基础上,用户可以任意定制和切换自己的扩展功能。同时,它也帮助用户敏捷地获取更多的云原生生态能力,帮助企业更好的实现资源管理、 DevOps 、应用治理等场景。实现层面,KubeVela 的插件体系完全基于开源社区的模式共建互助,一切提交到社区插件仓库[6]的内容,就会自动化的被 KubeVela 内核发现,我们相信在不久的将来其即可有众多的选择。

10.png

图 10. KubeVela 可视化插件页面

KubeVela 也默认支持了一系列组件类型,如图 9 所示,包括基于容器镜像的应用交付,该模式门槛低、无需了解 Kubernetes 知识,适用于大多数企业用户;当然也支持 Kubernetes 的 YAML 应用,围绕 OCM 技术将应用交付到多个集群;另外,用户通过安装官方维护的插件,可以获取到 Helm Chart 包、多种云厂商的云资源等组件类型,并获得对应的完整应用交付和管理能力。你可以充分发挥想象,通过扩展,KubeVela 还能交付哪些类型的应用呢?

11.png

图 11. KubeVela 的组件

KubeVela 端到端的 UI 体系中,也默认添加了环境的概念,支持应用开发和交付生命周期中涉及到的不同环境,例如开发、测试、生产环境等。同一个应用在不同的环境中部署完全隔离,安全可靠,同时又无需用户重复配置,给用户带来了一致的体验。

12.png

图 12. 同一个环境中定义交付到多个集群

13.png

图 13. 通过可配置的工作流控制交付流程

目前,KubeVela 1.2 已发布预览版本 1.2.0-beta.3[7] ,欢迎社区用户下载体验。

未来 KubeVela 将更多的提供端到端的完整用户体验,丰富更多垂直场景下的能力,朝着开发者能够自助完成应用交付的方向演进,让混合环境下的应用交付就像我们今天使用 App Store 一样简单。

相关链接

[1] CRD Operator:

https://kubernetes.io/docs/concepts/extend-kubernetes/api-extension/custom-resources/

[2] CNCF 生态:

https://landscape.cncf.io/

[3] 安全事故:

https://about.codecov.io/security-update/

[4] 最佳实践:

https://www.cncf.io/announcements/2021/05/14/cncf-paper-defines-best-practices-for-supply-chain-security/

[5] 白皮书:

https://www.cncf.io/announcements/2021/05/14/cncf-paper-defines-best-practices-for-supply-chain-security/

[6] 社区插件仓库:

https://github.com/oam-dev/catalog/tree/master/addons

[7] 1.2.0-beta.3 :

https://github.com/oam-dev/kubevela/releases/tag/v1.2.0-beta.3

原文链接

本文为阿里云原创内容,未经允许不得转载。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/511669.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

阿里云低代码音视频工厂正式上线,为企业用户提供音视频开发最短路径

简介:阿里云低代码音视频工厂正式上线,极大程度降低音视频开发门槛,打破传统音视频开发壁垒,全新定义音视频应用开发。 1月5日,阿里云低代码音视频工厂正式上线,极大程度降低音视频开发门槛,打…

网络的现代化建设如何进行?详解 Aruba 平台重要特性

作者 | 宋慧 出品 | CSDN 云计算 5G 和 IoT 的快速发展,以及新商业环境的挑战下,网络也在进入新的发展阶段。 商业竞争变化,企业纷纷采取数字化转型以提升创新性和效率。另外,疫情之后,混合办公模式的普及和常态化后&…

阿里云刘强:无影云电脑构建云上安全办公室

简介:无影云电脑提供触手可及的算力,在云办公、外企办公、分支机构办公、软件开发、人力外包等场景构建云上安全办公室。 2021年12月21日,阿里云弹性计算年度峰会在上海正式举行,并通过全实景进行直播。峰会上,阿里云…

掘地三尺搞定 Redis 与 MySQL 数据一致性问题

‍作者 | 就是码哥呀来源 | 码哥字节Redis 拥有高性能的数据读写功能,被我们广泛用在缓存场景,一是能提高业务系统的性能,二是为数据库抵挡了高并发的流量请求。把 Redis 作为缓存组件,需要防止出现以下的一些问题,否则…

如何在golang代码里面解析容器镜像

简介:容器镜像在我们日常的开发工作中占据着极其重要的位置。通常情况下我们是将应用程序打包到容器镜像并上传到镜像仓库中,在生产环境将其拉取下来。然后用 docker/containerd 等容器运行时将镜像启动,开始执行应用。但是对于一些运维平台来…

Alibaba Cloud Toolkit 中SLS插件助力线上服务问题排查

简介:Alibaba Cloud Toolkit 是一款非常优秀的插件,新增SLS日志服务的功能,针对软件开发者日常工作中常见的问题排查场景,将日志服务平台的功能集成到ide当中,省去了不同窗口之间来回切换的时间,大大提高了…

别等被偷家了,再说数据安全~

在数字经济和技术生态高质量发展的今天,企业对前沿技术和高质量人才的需求不断升级。为了帮助更多开发者、企业洞察行业趋势、技术热点,CSDN 重磅打造技术访谈金牌栏目《架构师说》,聚焦数字化转型、云原生、数据库、开源技术、人工智能、出海…

iLogtail使用入门-K8S环境日志采集到SLS

​简介:iLogtail是阿里云中简单日志服务又名“SLS”的采集部分。 它用于收集遥测数据,例如日志、跟踪和指标,目前已经正式开源(https://github.com/alibaba/ilogtail)。本文通过介绍ilogtail如何在K8S环境进行安装、配置、使用的最简流程&…

java并发condition_Java并发之Condition的实现分析

一、Condition的概念介绍回忆 synchronized 关键字,它配合 Object 的 wait()、notify() 系列方法可以实现等待/通知模式。对于 Lock,通过 Condition 也可以实现等待/通知模式。Condition 是一个接口。Condition 接口的实现类是 Lock(AQS)中的 ConditionO…

【新功能】开放搜索多路召回技术解读

简介:多路召回就是指采用不同的策略、特征或者简单模型,分别召回一部分候选集,然后再把这些候选集混合在一起后供后续排序模型使用的策略,本文将介绍开放搜索平台上的多路召回技术是如何深度提升搜索效果的。 背景 所谓的“多路…

CCO x Hologres:实时数仓高可用架构再次升级,双11大规模落地

简介:本文将会介绍今年是如何在去年基础上进行实时数仓高可用架构升级,并成功大规模落地双11。 作者 | 梅酱 来源 | 阿里技术公众号 一 2021年双11总结 2021年阿里巴巴双11期间,由CCOHologres构建的高可用实时数仓经过2年的迭代&#xff0…

MLPerf世界纪录技术分享:通过模型压缩优化取得最佳性能

作者 | 刘姝 供稿 | 浪潮 MLPerf竞赛由图灵奖得主大卫帕特森(David Patterson)联合谷歌、斯坦福、哈佛大学等单位共同成立,是国际上最有影响力的人工智能基准测试之一。在MLPerf V0.7推理竞赛开放赛道中,浪潮信息通过模型压缩优…

Serverless 应用优化四则秘诀

简介:Serverless 架构下,虽然我们更多精力是关注我们的业务代码,但是实际上对于一些配置和成本也是需要进行关注的,并且在必要的时候,还需要根据配置与成本进行对我们的 Serverless 应用进行配置优化和代码优化。 Ser…

懵了,构建一个 Docker 镜像花 60 分钟?如何提高效率?

作者 | Andy来源 | 进击云原生最近,有一个需求:向镜像构建管道添加一个参数,以允许用户在构建时配置超时时间。我们计划在构建时配置 10 分钟的默认超时,并且允许用户覆盖此配置,因为他们的某些镜像构建需要长达 60 分…

java实现短信上行源码_Java 发送短信验证码 示例源码

【实例简介】执行前请先设置修改 src/test.java 文件//用户名private static String Uid "uid";//接口安全秘钥(不是登录密码)private static String Key "key";//手机号码,多个号码如13800000000,13800000001,13800000002private static Str…

Android项目架构设计深入浅出

简介:本文结合个人在架构设计上的思考和理解,介绍如何从0到1设计一个大型Android项目架构。 作者 | 璞珂 来源 | 阿里技术公众号 前言:本文结合个人在架构设计上的思考和理解,介绍如何从0到1设计一个大型Android项目架构。 一 引…

技术实践第四期|解读移动开发者日常-性能监控平台应用

简介:应用性能监控平台是用来帮助客户提升应用性能质量和稳定性的重要环节,本人作为一名移动端开发者有着丰富的使用和运维经验,希望通过本文分享过往的心得和使用经验,让我参与开发的U-APM这款产品中,作为借鉴可以在中…

彻底理解操作系统:CPU与实模式

作者 | 陆小风来源 | 码农的荒岛求生‍对于人类来说,我们不喜欢拐弯抹角,喜欢更直接的东西,“有话直说”、“没有中间商赚差价”、“简洁的设计”等等,然而对于计算机,尤其是对内存管理来说则恰恰相反,在这…

边缘计算的 4 种类型都有哪些?

作者 | Addo Zhang来源 | 云原生指北本篇文章译自 SUNKU RANGANATH 的 4 Types of Edge Computing - Broadly Categorized。文章通过 往返终端设备和数据中心的延迟 来对边缘计算的类型进行大致的分类,通俗易懂,方便大家对边缘计算有个大概的了解。边缘计…

OpenKruise v1.0:云原生应用自动化达到新的高峰

简介:OpenKruise 是针对 Kubernetes 的增强能力套件,聚焦于云原生应用的部署、升级、运维、稳定性防护等领域。 云原生应用自动化管理套件、CNCF Sandbox 项目 -- OpenKruise,近期发布了 v1.0 大版本。 OpenKruise[1] 是针对 Kubernetes 的…