[爆卦]Annotation是什麼?優點缺點精華區懶人包

雖然這篇Annotation鄉民發文沒有被收入到精華區:在Annotation這個話題中,我們另外找到其它相關的精選爆讚文章

在 annotation產品中有52篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, ref: https://medium.com/flant-com/cert-manager-lets-encrypt-ssl-certs-for-kubernetes-7642e463bbce 這篇文章是個分享文,作者分享如何使用 cert-manager 這個工具透過 lets-encrypt...

 同時也有103部Youtube影片,追蹤數超過18萬的網紅エムエム,也在其Youtube影片中提到,IKEAがあっての私です 今日も見てくれてありがとうございます☕️ 暮らしにスパイスを。 🌿Instagram https://www.instagram.com/emu_emu3320/ 🌱楽天ROOM https://room.rakuten.co.jp/room_d2faac3242?s...

annotation 在 Alan Wong ? Instagram 的最佳解答

2020-09-07 09:39:22

❗️ GIVEAWAY❗️ WOW we reached 20K followers! Starting Instagram was one of the best thing I have ever done. Not only have I had some incredible opport...

annotation 在 Alan Wong ? Instagram 的最佳貼文

2020-08-10 11:12:43

Thank you Gump for the recent interview on how to still make money and improve on photography while capturing photos in my local area. 🎉 𝙄𝙉𝙏𝙍𝙊𝘿𝙐𝘾𝙄𝙉𝙂 ...

annotation 在 SEKI Instagram 的精選貼文

2021-05-14 22:22:39

Uploaded I SEE ALL in Osaka to www.yusukeseki.com. 4.6メートルの朱塗りのラインは、バックヤードとの境界線。 図面製作時に描く注釈の赤インクの色を想起させる。 The boutique “I SEE ALL” is located on t...

  • annotation 在 矽谷牛的耕田筆記 Facebook 的最佳貼文

    2021-08-10 00:00:10
    有 44 人按讚

    ref: https://medium.com/flant-com/cert-manager-lets-encrypt-ssl-certs-for-kubernetes-7642e463bbce

    這篇文章是個分享文,作者分享如何使用 cert-manager 這個工具透過 lets-encrypts 來獲得一個被認證的 SSL 憑證供 kubernetes 內部應用使用。

    根據 CNCF Technology Radar(https://radar.cncf.io/2021-02-secrets-management) 的介紹,目前 Cert-Manager 幾乎是 k8s 內管理憑證最為知名的專案。
    本篇文章針對幾個四種不同的使用情境來介紹如何使用 cert-manager,以下針對每個用法給一些摘要。

    前期提要:
    Kubernetes 會使用 SSL 憑證的大部分情況都是透過 Ingress 這個物件去描述需要使用 Certificate,所以文章的範例都會是基於 Ingress 的使用下手。
    譬如說 Ingress 想要使用開啟 TLS 的功能,需要使用一個 secret,而 Cert-Manager 則會基於其設定最後產生出一個符合 Certificate 用法的 Secert 物件給 Ingress 使用。

    Self-signed certificate
    第一種是最簡單也是最直接的用法,透過 cert-manager 來產生一組自行簽署的簽證
    正常情況下產生後的自簽憑證預設是不被信任的,畢竟預設情況下並沒有加入一個 CA,因此簽出來的憑證用瀏覽器打開還是會呈現不可信任
    如果環境有事先準備好 CA 的話,是可以將該 CA 加入到 cert-manager 的設定中,這樣就可以簽出一個被信任的憑證了。

    Let’s Encrypt certificate with the HTTP/DNS validation
    第二個則是最普遍的用法,就是透過 Let's Encrypt 的服務來獲得一個可以被信任的憑證,而 Cert-Manager 目前支持兩種 ACME 的認證方式,分別是 HTTP 以及 DNS,這兩個方式最主要的目的都是要確認
    申請者是該申請 domain 的擁有者,所以可以透過不同的方式來驗證。

    如果想要使用 DNS 來進行驗證的則必須要確認該域名管理的服務商是否有提供相關的 API 同時該 API 是否 cert-manager 有支援,文章中作者使用 CloudFlare 來當範例展示一下如何使用 DNS 挑戰來驗證相關的 TXT Record.
    由於 DNS Record 本身會有 Propagation 延遲傳遞的問題,因此驗證上通常會比使用 HTTP 的方式還來得慢一點。
    Cert-Manager 本身也支援兩種方式同時使用。

    另外使用 Let's Encrypt 時要特別注意,非常推薦一開始使用 Let's Encrypt Staging 的服務來進行測試,不要一開始就直接使用 Production 的 API,因為 Production 會將短時間內發送大量請求的網域給停權一陣子,要等待一段時間後才可以再次發送。
    因此開發測試過程請先使用 Staging 的 API,待一切沒問題後才轉向 Production API。

    Using special Ingress annotations
    這種方法其實是簡化維運者的工作,Cert-Manager 會有一個額外的 Controller 去監聽所有的 Ingress 物件,如果該 Ingress 物件的 Annotation 有描述跟憑證相關的資訊,該 Controller
    就會自動創造 cert-manager 相關的資源,讓管理者減少需要自己部署的物件數量,反而將部分操作轉交給 Controller 去處理。

  • annotation 在 矽谷牛的耕田筆記 Facebook 的最讚貼文

    2021-06-02 00:00:07
    有 95 人按讚

    本篇文章是個經驗分享系列文,作者探討 Kubernetes 內 15 種不被建議的部署策略與模式。
    作者之前曾經撰寫過 Contianer 架構底下的部署模式探討,而本系列文(三篇)則是著重於如何將這些 containers 透過 Kubernetes 給部署到生產環境,總共會探討十五種不推薦的模式,接下來的三篇文章將會介紹各五種不好的模式。

    Using containers with the latest tag in Kubernetes deployments
    任何 container 的 image 都不應該使用 latest,因為 latest 本身沒有任何意義,這會使得維運人員沒有辦法掌握到底當前部署的版本是什麼,更嚴重的情況適當 latest 搭配 PullPolicy:Always 時會產生更為嚴重的問題。因為 Always 的策略導致每次 Pod 部署時都會重新抓取 image,所以一個 deployment 中,多個使用 latest tag 的 Pod 但是其實使用的 image hash 是不同的。

    作者認為比較好的做法有
    1. 所有 container image 都是不可修改的,一旦建立就禁止覆蓋,有任何改動就進版
    2. 部署用的 image tag 使用有意義的版本名稱

    補充: 實際上 pull image 也可以使用 sha256,譬如 "docker pull hwchiu/kubectl-tools@sha256:acfb56059e6d60bf4a57946663d16dda89e12bfb1f8d7556f277e2818680e4c8"

    Baking the configuration inside container images
    任何 contaienr image 建置的時候應該都要往通用的方向去設計,而不是參雜各種設定在裡面。著名的 12-factor app 裡面也有提到類似個概念,建置好的 image 應該要可以 build once, run everywhere,動態的方式傳入不同的設定檔案,而不是把任何跟環境有關的資訊都寫死
    舉例來說,如果 image 內包含了下列設定(舉例,包含不限於)
    1. 任何 IP 地址
    2. 任何帳號密碼
    3. 任何寫死的 URL

    作者認為比較好的做法有
    1. 透過動態載入的方式來設定運行時的設定,譬如Kubernetes configmaps, Hashicorp Consul, Apache Zookeeper 等
    2. 根據不同程式語言與框架甚至可以做到不需要重啟容器就可以載入新的設定

    Coupling applications with Kubernetes features/services for no reason
    作者認為除了很明確專門針對 Kubernetes 使用,或是用來控制 Kubernetes 的應用程式外,大部分的 應用程式包裝成 Container 時就不應該假設只能運行在 Kubernetes 內。作者列舉了幾個常見的使用範例,譬如

    1. 從 K8s label/annotation 取得資訊
    2. 查詢當前 Pod 運行的資訊
    3. 呼叫其他 Kubernetes 服務(舉例,假設環境已經存在 Vault,因此直接呼叫 vault API 來取得資訊)

    作者認為這類型的綁定都會使得該應用程式無法於沒有 Kubernetes 的環境運行,譬如就沒有辦法使用 Docker-compose 來進行本地開發與測試,這樣就沒有辦法滿足 12-factor 中的精神。
    對於大部分的應用程式測試,除非其中有任何依賴性的服務是跟外部 Kubernetes 綁定,否則這些測試應該都要可以用 docker-compose 來叫起整個服務進行測試與處理。
    服務需要使用的資訊應該是運行期間透過設定檔案,環境變數等塞入到 Container 內,這樣也呼應上述的不要將與環境有關的任何資訊都放入 image 內。

    Mixing application deployment with infrastructure deployment (e.g. having
    Terraform deploying apps with the Helm provider)
    作者認為近年來伴隨者 IaC 概念的熱門,愈來愈多的團隊透過 Terraform/Pulumi 這類型的工具來部署架構,作者認為將部署架構與部署應用程式放到相同一個 Pipeline 則是一個非常不好的做法。

    將基礎架構與應用程式同時放在相同 pipeline 可以降低彼此傳遞資訊的困難性,能夠一次部署就搞定全部,然而這種架構帶來的壞處有
    1. 通常應用程式改動的頻率是遠大於基礎架構的改變,因此兩者綁在一起會浪費許多時間在架構上
    假如部署基礎架構需要 25 分鐘而應用

    https://codefresh.io/kubernete.../kubernetes-antipatterns-1/

  • annotation 在 Microsoft Taiwan Facebook 的最佳貼文

    2021-02-08 13:00:34
    有 98 人按讚

    📣微軟 2021 開年擴大招攬百名軟體與硬體研發人員!
    看好台灣完整軟硬體垂直整合場域及多元頂尖人才
    微軟宣布要將台灣發展為 #全球技術研發重要據點✨
    讓台灣作為全球研發能量輸出引擎
    加速協助台灣產業導入前瞻技術,建構軟硬整合研發生態系💪
    本次擴大延攬人才需求,來自四大領域:
      
    1️⃣Azure Maps 團隊
    2️⃣資料標註(Data Annotation)團隊
    3️⃣裝置軟體開發和品質部門(Devices Software & Quality Organization,DSQO)團隊
    4️⃣Azure 雲端硬體與基礎建設(AHSI)團隊
      
    微軟台灣研發中心負責人張仁炯表示:
    「微軟在台灣正在建構的是,結合從製造認證、軟體設計、技術研究、平台與應用端開發、裝置創新等研發生態系,都在台灣誕生!與此同時,我們更期待能提供世界級的舞台,讓優秀人才留在台灣,不必遠赴他鄉直接與全球科技精英共事。」
      
    看更多招募資訊👇
    https://aka.ms/MSTW_020803
      
    #Microsoft #Azure

你可能也想看看

搜尋相關網站