[爆卦]pipeline介紹是什麼?優點缺點精華區懶人包

雖然這篇pipeline介紹鄉民發文沒有被收入到精華區:在pipeline介紹這個話題中,我們另外找到其它相關的精選爆讚文章

在 pipeline介紹產品中有26篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, ref: https://jzimnowo.medium.com/harbor-keycloak-and-istio-a-good-dance-troupe-6c3520fb87de 本篇是個經驗分享文,作者想要打造一個基於 Kubernetes namespace 的多租戶 Kubernetes...

 同時也有4部Youtube影片,追蹤數超過8萬的網紅Tsuki月希,也在其Youtube影片中提到,----------------------------------------------------------------------------- 從感情到工作經歷,從實況主到賽評再到Youtuber。 感謝萊斯分享了非常多人生經驗。 不得不說萊斯的情史資訊量怎麼都那麼大RRRR 別忘了追...

pipeline介紹 在 查理的職涯隨身筆記 Instagram 的最佳貼文

2021-08-18 20:41:20

【🔎外商搞什麼 - B2B 科技業務完整銷售流程解析】​ ⁣⁣⁣⁣⁣⁣ 之前查理分享過一篇文章 《B2B業務不只一種》⁣ 介紹了美商科技業中不同的銷售團隊如何分工⁣ 延續著這個主題,這次討論 B2B 業務的完整銷售流程⁣ 解釋一個客戶名單如何轉變成現有企業客戶⁣ 同時分享銷售流程中的各個客戶類型由哪...

  • pipeline介紹 在 矽谷牛的耕田筆記 Facebook 的精選貼文

    2021-08-30 08:00:11
    有 19 人按讚

    ref: https://jzimnowo.medium.com/harbor-keycloak-and-istio-a-good-dance-troupe-6c3520fb87de

    本篇是個經驗分享文,作者想要打造一個基於 Kubernetes namespace 的多租戶 Kubernetes 平台。
    該平台主要針對的是團隊內不同的 DevOps team,並且每個 Team 都會有自己的下列資源
    1. Harbor: Private Container Registry
    2. Keycloak: SSO
    3. Istio: Service Mesh.

    # Harbor
    Harbor 是 CNCF 的畢業專案,專注於提供 private container registry,本身除了有友善的操作介面外,也整合了多項常見功能,譬如
    1. 基於 OIDC 的授權認證機制
    2. 容器安全性掃描
    3. Chartmuseum (未來會被移除)
    4. 專案管理

    透過 OIDC 與專案的機制,能夠很輕鬆的針對不同專案設定不同權限,譬如屬於群組 A 的只能使用 Project A。
    此外每個專案本身也有提供 robot account,該 robot account 的目的則是讓整個工作流程更佳簡潔。

    如果要於 Kubernetes 中去抓取這些 Private Container Registry,則必須要透過 ImagePullSecret 的物件來描述登入資訊。
    為了避免使用個人帳戶來存取,作者推薦每個專案都要準備兩個 Robot Account,這兩個 Robot Account 都只能針對該專案底下的 container 去存取
    所以也不用擔心會去存取到其他 Team 的專案。
    第一個 robot account 專注於 Pull Image,主要是讓 Kubernetes 內部可以下載 Image 使用。
    第二個 robot account 則是給 CI/CD pipeline 使用,讓 pipeline 有能力將新的 image 給推向 Harbor。

    前述所說 Harbor 可以基於 OIDC 來滿足認證的機制,作者於團隊中就使用 Keycloak 這個開源來作為一個 OIDC 提供者(另外一個常見的是 Dex)。
    文章中有稍微介紹如何於 Keycloak 中創立一個 Client 的物件,並且於 Harbor 如何設定。
    如果團隊有這個需求的可以看一下要如何操作。

    文章最後探討使用這三個專案的一些經驗與痛點,有興趣的可以閱讀全文參考

  • pipeline介紹 在 iKala Cloud Facebook 的最佳貼文

    2021-08-13 17:44:02
    有 12 人按讚

    ❗6 個你應該選擇 GKE 的理由暨新功能介紹❗
    閱讀更多:https://reurl.cc/6azMdV
    #微服務時代、#容器 技術蔚為主流
    Kubernetes 也成為新一代的軟體核心 💻
    但要如何有效託管你的 Kubernetes 呢?
    ⠀⠀
    本文介紹 6 項功能,告訴你為什麼
    Google Kubernetes Engine (GKE)
    會是您的最佳選擇!
    閱讀更多:https://reurl.cc/6azMdV
    ⠀⠀
    ✅ GKE Autopilot 降低維運成本
    ✅ 建立並部署 CI/CD pipeline
    ✅ 輕鬆管理 k8s 安全性和合規性
    ✅ 整合警報/SLO/指標/log 的綜合視圖
    ✅ 搭配 Anthos 管理雲地混合環境的 k8s
    ✅ 讓大規模機器學習變簡單
    ⠀⠀
    #GKE #Kubernetes #GoogleCloud #GCP #數位轉型就找iKala

  • pipeline介紹 在 矽谷牛的耕田筆記 Facebook 的精選貼文

    2021-07-15 07:58:03
    有 69 人按讚

    ref: https://itnext.io/helm-3-secrets-management-4f23041f05c3

    Secret Management 的議題一直以來都是 CI/CD 流程中不可忽似的一部分,本篇文章作者不同於以往採用常見的解決方案(Hashicorp Vault, Helm Secret, SealedSecret),反而是使用 Helm 內建的 AES 加解密功能來實作 Heml Chart 資料的加解密需求。

    作者認為一個良好的機密管理解決方案需要能夠為其團隊提供三個基本需求
    1) 所有的機密資訊都要能夠存放到版本控制系統中(Git...etc)
    2) 所有被上傳到 Chartmuseum 的 Helm Chart Package 都不能有任何 k8s secret 物件,要放的只能有加密後結果。反之使用者要使用時也必須要有能力去解密
    3) 單一工具管理,以作者來說會希望能夠都使用 Helm 這個工具來處理,愈少的工具意味者依賴性愈少,同時在維護與管理上要花的心力也更少。

    作者首先列舉了兩個現存的專案,分別是 Helm Secrets 以及 Hashicorp Vault 並且針對這兩者進行了簡單的介紹,並且舉出為什麼這兩個專案並不適合作者團隊的需求與使用情境。

    作者最後開始認真研究 Helm 本身有什麼內建的加解密功能可以使用,最後發現 encryptAES 以及 descryptAWS 這兩個內建函式可以使用,譬如

    value: encryptAES "secretkey" {{ .Values.valueToEncrypt }}
    value: {{ .Values.valueToDecrypt }} | decryptAES "secretkey"

    有了基本的概念與用法後,作者透過 shell script 實作一層 wrapper 來簡化整個處理流程。
    最後將這些資訊也導入到 CI/CD 流程中來幫忙進行解密的相關動作,讓 CD 可以順利的將目標 Secret 給送到 Kubernetes 中。

    個人心得: 採用加解密的系統個人還是喜歡採用 SealedSecret 的設計理念,將解密的時間點延後到 Kubernetes 內而並非 CI/CD 系統上,主要是 CI/CD 的 pipeline 要是沒有仔細設計其實很多人會不小心把過程命令給輸出的,這樣的話加解密的過程,使用的 Key 等都有可能會洩漏出去。

你可能也想看看

搜尋相關網站