
如何提高 Kubernetes 環境的可視性
本文是生產級 Kubernetes 系列文章的第二篇,探討了如何在微服務環境中通過流量可視化來降低複雜性並提高安全性。
本文是生產級 Kubernetes 系列文章的第二篇,探討了如何在微服務環境中通過流量可視化來降低複雜性並提高安全性。
微服務架構通常會與容器和 Kubernetes 技術結合,能夠縮短業務上市時間、提升數位體驗,進而推動業務增長和技術創新。 無論是搭配使用傳統架構還是獨立使用,這些現代應用技術都可以顯著改善可擴展性、靈活性和部署速度,甚至節省成本。
基於 NGINX Plus 的 NGINX Ingress Controller 提供 30 天免費試用版,其中包括可以保護容器化應用的 NGINX App Protect。
如欲試用 NGINX 開源版 NGINX Ingress Controller,您可以獲取發佈原始程式碼,或者從 DockerHub 下載預構建的容器。
您可前往 f5.com 下載始終免費的 NGINX Service Mesh。
在 Kubernetes 中實施零信任的七條準則
為 Kubernetes 驅動的基礎架構和應用部署零信任可能具有一定的挑戰性,為此我們提供了一系列實施準則。 這些準則可能看起來平淡無奇,但要從零開始實施也不輕鬆。
NGINX Ingress Controller 1.10.0 起已正式支援 OpenID Connect (OIDC) 身份驗證技術預覽版。 OIDC 是建立在 OAuth 2.0 框架之上的身份層,為現代應用提供了身份驗證和單點登錄 (SSO) 解決方案。
NGINX Plus同時整合了NGINX Ingress Controller 和 NGINX Service Mesh,也就是將Service Mesh和Ingress Controller兩個功能在一個元件上完成,通過這個整合成功能可以同時控制出入向的mTLS流量,這樣不僅可以避免分開配置引起的問題,也會節省時間。
當數位化轉型開啟時,大多數企業都採用傳統模式創立和部署應用(通常是單體應用),並由獨立的開發和運營團隊分別對這兩個功能負責。 隨著企業轉向更現代化的模式,他們開始創立基於微服務的應用並使用DevOps理念來部署應用,這使得傳統孤島之間的界限變得日益模糊。