開源Container調度平臺Kubernetes釋出了1.10版本,這個版本的重要更新包括支援標準化儲存的Container儲存介面(Container Storage Interface,CSI)、API聚合以及安全性的系列更新,而這也是CoreOS加入紅帽(Red Hat)的第一個Kubernetes新版本。

Kubernetes增加新功能的步調,會在一開始加入Alpha版本,並在後續的Kubernetes更新中,依情況轉為Beta版,最終成為穩定版加入Kubernetes的正式功能。Kubernetes開發團隊特別提到,容器儲存介面在Kubernetes 1.9時候加入,在1.10已經到了Beta版本,表示此功能進展快速。

Container儲存介面能讓使用者像安裝Pod一樣,輕鬆安裝Volume插件,而這使得第三方儲存供應商可以脫離Kubernetes的核心程式碼限制,獨立開發自家的解決方案。開發團隊表示,此設計能維持Kubernetes生態系中的可擴展性。

同時,Durable(Non-shared)本地端儲存管理在Kubernetes 1.10也成為Beta版,讓非透過網路連結的本地端連接儲存成為持久磁碟(Persistent Volume),提供使用者能以更高效能且低成本的方法,建立分散式檔案系統與資料庫。

持久磁碟在Kubernetes 1.10也有一些Beta更新,為確保儲存API物件被以正確的順序刪除,現在Kubernetes能防止Pod使用中的持久磁碟宣告(Persistent Volume Claims)被刪除,並防止被綁定在持久磁碟宣告的持久磁碟被刪除。

而API聚合功能在Kubernetes 1.10成為穩定版,現在開發者可以自己定義API伺服器而不需要更改Kubernetes核心程式碼。Kubernetes開發團隊表示,這是一個強大的功能,開發人員擁有Kubernetes高度自訂的能力,其所能提供的資源種類與Kubernetes核心有很大的不同,對於Kubernetes主要的擴充機制自訂義資源(Custom Resource Definitions,CRDs)感到不夠完備的使用者案例,API聚合可能是一個很好的解決辦法。而穩定版也意味著,開發人員可以把這功能應用在產品階段了。

Kubernetes 1.10也更新了Pod安全性政策。Kubernetes開發團隊表示,Container為主機上的獨立程序,開發者應停用不再執行的Container。而Kubernetes提供開發人員數種手段,以特殊權限存取主機,當這些手段被盜用將會成為攻擊的媒介。而Pod安全政策目的在於,以名稱空間限制Pod的執行種類,以減少攻擊面。

在3月被揭露的CVE-2017-1002101安全漏洞,允許Container對檔案系統存取任意得檔案,也在Kubernetes 1.10獲得修正。

熱門新聞

Advertisement