K8S 生态周报| Rancher Desktop v0.1.0 抢先一览

「K8S 生态周报」内容主要包含我所接触到的 K8S 生态相关的每周值得推荐的一些信息。欢迎订阅知乎专栏 「k8s生态」

Trivy v0.17 正式发布

Trivy 是一款由 Aqua Security 开源的镜像漏洞安全扫描程序,在以前的周报中我已经介绍过它不少次了,特别方便使用!(吃我安利!)本周 Trivy 发布了 v0.17 版本,咱们一块儿来看看本次值得关注的变动。git

破坏性变动

Trivy 在以前的版本中,容许为 --skip-dirs 参数经过逗号(,)分割,设定多个目录。自此版本中,将遵循大多数软件的默认行为,经过屡次传递--skip-dirs 来传递多个值,每一个参数只处理一个目录。github

v0.17 版本以前:安全

trivy image --skip-dirs "/usr/lib/ruby/gems,/etc" fluent/fluentd:edge

v0.17 版本及以后:ruby

trivy image --skip-dirs /usr/lib/ruby/gems --skip-dirs "/etc" fluent/fluentd:edge

若是有在使用此特性的小伙伴,在升级时须要格外注意!以避免影响到本身的工做流.网络

新增特性

  • 能够支持 Go 二进制文件扫描了。主要实现方式能够参考我以前写的文章《逆向 Go 二进制文件,获取其依赖信息》
  • 能够支持 JAVA 相关归档文件的漏洞扫描了,好比 JAR,WAR 和 EAR 等格式。
    但请注意: 此功能目前没法在离线环境中使用 ,须要发送 HTTP 请求以便拿到更多信息。因此若是网络环境较差,可能此过程会耗时久一些,能够经过增长 --timeout 参数来控制超时时间。
  • 新增了 Plugin 机制,使用相似 kubectl 和 Helm 的 Plugin 机制提问:若是 trivy 集成了 kubectl 做为 plugin ,而 kubectl 又用 trivy 作了 plugin 那会怎么样呢? 欢迎留言讨论~
  • Sprig 函数能够在 trivy 的自定义模板中使用了。有没有很眼熟?以前的周报中介绍过 Helm 3.5 也支持了一样的内容。

更多关于此版本的详细信息请参考其 ReleaseNoteelectron

Alertmanager v0.22.0-rc.0 发布

使用 Prometheus 的小伙伴对 Alertmanager 应该都不陌生,此版本中增长了不少实用的特性:函数

  • 有了新的建立 Silence 的形式,新日历;
  • Routes 能够按时间进行设置了, 这也就能够解决不少“非工做时间,不对测试环境报警”之类的需求了;
  • 在界面上筛选的时候,能够支持 “非” 的匹配条件了, 好比咱们能够直接作以下操做:“非生产环境,都关闭”;
  • Web 界面原生支持 TLS 和 basic auth ;
  • 增长了 OAuth2.0/OIDC 支持;
  • 苹果 M1 支持;

更多关于此版本的详细信息,请参考其 ReleaseNote工具

Rancher Desktop v0.1.0 发布

Rancher 最近推出了一个基于 electron 构建的桌面工具,用于在 Windows 和 macOS 等桌面环境下管理 Kubernetes 和容器等。它的核心特性以下:测试

  • 支持自选 Kubernetes 版本(经过 k3s 提供支持);
  • 可测试 Kubernetes 版本升级时,应用负载的变化(也经过 k3s 提供);
  • 容器镜像的 build/pull/push 等(经过 kim 和 BuildKit 等实现);
  • 支持本地端口映射(经过 kubectl port-forward 实现);

这里简单来聊聊我对这个工具的见解吧。从上面的介绍来看,其实很容易就能发现,这是奔着 Docker Desktop 的市场来的。到目前为止,市面上全部工具中,能彻底涵盖和替换 Docker Desktop 的尚未。不管说容器&镜像管理,镜像安全扫描,内置 k8s 集群等这些工具都能为开发者提供极大的便利性。这也是 Docker 仍然能在开发者工具中占有大量市场的一个主要缘由。ui

其次,咱们来看看这个工具推出的时机。最近 Docker Desktop 因为在新版本中将“关闭更新提醒”的功能设置成了付费用户可用,而遭到了大量的批判。这个工具选择在此时发布第一个版本,也许是凑巧,也许就刚好给一些人多了个选择。

额外多说一点,Docker Desktop 新版本中那个功能变动的事情,其实在各大社交媒体/论坛上都有过不少讨论了,就我我的而言,我以为这个决定是合理的,也是 Docker Inc. 必须得作的。这个公司在开源方面已经作了足够多了,若是在本身的闭源产品上,也不作些策略,那就真的危险了。

上游进展

  • #101093 · kubernetes/kubernetes 在今年年初的 #98571中为了在 Pod 优雅退出时候中止 probe 因此引入了非预期行为。此 PR 中对其进行了修复。该问题的场景是 Pod 在重启后 startupProbe 不能正常的执行。

欢迎订阅个人文章公众号【MoeLove】

TheMoeLove

相关文章
相关标签/搜索