
Les dernières fonctionnalités de la technologie opérateur de Wind River – Bien monter son serveur
[bzkshopping keyword= »Minecraft » count= »8″ template= »grid »]
Par Shashank Bommaganti
Wind River Cloud Platform propose une infrastructure logicielle intégrée au cloud conçue pour la distribution et la gestion à grande échelle des clouds de périphérie distribués. Cloud Platform est la version commercialement prise en charge du projet open source StarlingX. Lancée l'année dernière en tant que première solution open source native pour le cloud 5G du secteur, la dernière version est désormais disponible. Cette nouvelle version est le résultat d'une collaboration entre Wind River, nos clients et partenaires pour faire de Cloud Platform le choix optimal pour les charges de travail vRAN à grande échelle. Pour en savoir plus sur la distribution commerciale de Cloud Platform, consultez cette actualité concernant la première session de données 5G entièrement virtualisée de Verizon au monde.
Cette dernière version ajoute un certain nombre de nouvelles fonctionnalités qui améliorent considérablement l'efficacité opérationnelle et la sécurité de la plate-forme cloud. Certaines des nouvelles fonctionnalités incluent la programmation FPGA centralisée, les conteneurs Kata, l'intégration de Vault pour une administration secrète sécurisée et la validation des images de conteneurs de signature.
Continuez à lire pendant que nous vous présentons quelques points saillants de la dernière version.
Améliorations du cloud distribué
Améliorations de Zero Touch Provisioning: Utilise les contrôles de média virtuel Redfish pour télécharger et installer en toute sécurité un ISO sur un serveur distant via l'interface BMC sur un réseau L3, Cloud Platform utilise un programme d'installation ISO unique en 2 étapes pour fournir une meilleure fiabilité et des performances à un téléchargement ISO, en particulier sur des connexions réseau à faible débit et à latence élevée vers les sous-clouds externes.
sécurité
Gestion des certificats: étant donné le grand nombre de certificats de sécurité X.509 utilisés dans un environnement Kubernetes, la gestion automatique des certificats est la clé pour éviter les interruptions de service dues à des certificats mal configurés ou expirés. Cloud Platform inclut désormais le gestionnaire de certificats de Kubernete, un administrateur de certificats Kubernetes natif qui prend en charge la gestion des certificats avec des autorités de certification externes (CA) qui automatisent l'émission et le renouvellement des certificats.
Conteneurs Kata: L'isolation des conteneurs est toujours la plus importante pour quiconque distribue des applications conteneurisées. Alors que les groupes de contrôle et l'espace de noms fournissent une isolation de la charge de travail, les conteneurs partagent toujours un cœur, et par conséquent, l'isolation de la charge de travail n'équivaut pas à dire ce qui est offert par les machines virtuelles (VM). C'est là que les conteneurs Kata entrent en jeu. Les conteneurs Kata se sentent et fonctionnent comme des conteneurs, mais offrent une meilleure isolation de la charge de travail pour les réseaux, les E / S et la mémoire similaire à la Coupe du monde. Avec l'affichage du conteneur Container Runtime Interface (CRI), Cloud Platform prend désormais en charge l'exécution du conteneur Kata en plus de l'exécution standard du conteneur runc.
Windows Active Directory: Cloud Platform peut désormais être configuré pour utiliser un serveur Windows Active Directory distant pour authentifier les utilisateurs de l'API Kubernetes à l'aide du service d'identité open source Dex OIDC. Dex fournit une interface OIDC avec accès à une variété de fournisseurs d'identité via des contacts backend, tels que Windows Active Directory avec LDAP (S).
Stratégies de sécurité des pods (PSP): Cloud Platform ajoute des PSP pour permettre une autorisation précise de création et de mises à jour de pod Kubernetes. Les PSP contrôlent l'accès aux aspects sensibles à la sécurité des spécifications de pod, tels que l'exécution de conteneurs privilégiés, l'utilisation de systèmes de fichiers hôtes, l'exécution en tant que root, etc. Les PSP définissent un ensemble de conditions qu'un pod doit exécuter pour être accepté dans le système , avec les paramètres par défaut pour les champs associés.
Gestion des secrets: Cloud Platform intègre Vault en tant qu'application de gestion des secrets conteneurisée qui fournit un stockage chiffré avec un contrôle d'accès basé sur des règles.
Validation de l'image du conteneur de signature: pour empêcher une image de conteneur qui a été falsifiée ou endommagée de s'exécuter, Cloud Platform intègre désormais des contrôles d'accès Portieris Kubernetes qui garantissent que seules les images conformes à la politique, telles que les images signées provenant de registres de confiance , peut s'exécuter sur Cloud Platform. Les directives d'approbation peuvent être configurées pour un espace de noms unique ou une couverture de cluster. Portieris vérifie d'abord que le registre / stock de l'image a été effacé
conformément aux politiques d'image, et si l'application de la confiance est activée pour ce registre / référentiel,
Portieris vérifie qu'une version signée de l'image existe dans le registre / serveur de liste spécifié, avant que le conteneur ne puisse s'exécuter sur Cloud Platform. L'implémentation Cloud Platform de Portieris est intégrée au gestionnaire de certificats et peut utiliser des registres personnalisés pour plus de flexibilité.
Prise en charge FPGA
Pour prendre en charge l'accélération matérielle requise pour le RAN virtuel 5G et d'autres charges de travail sensibles aux performances, Cloud Platform inclut désormais la prise en charge des cartes Intel N3000 FPGA. La programmation d'images FPGA peut être utilisée depuis le contrôleur central vers tous les sous-clouds dans une utilisation de cloud distribuée, en tirant parti des puissantes fonctionnalités d'orchestration de mise à jour et de mise à niveau de la plate-forme cloud.
Espace de rangement
Les clients disposant d'un investissement en cluster de stockage Netapp existant peuvent désormais l'utiliser comme backend de blocage persistant Kubernetes pour Cloud Platform. Bien entendu, Cloud Platform continue de proposer Ceph en tant que revendication de volume persistant (PVC) Kubernetes en option pour ces clients sans solutions de stockage existantes.
Pour en savoir plus sur la plate-forme Wind River Cloud, cliquez ici ou contactez-nous.
Commentaires
Laisser un commentaire