"DevOps ಗಾಗಿ ಕುಬರ್ನೆಟ್ಸ್" ಪುಸ್ತಕ

"DevOps ಗಾಗಿ ಕುಬರ್ನೆಟ್ಸ್" ಪುಸ್ತಕ ಹಲೋ, ಖಬ್ರೋ ನಿವಾಸಿಗಳು! ಕುಬರ್ನೆಟ್ಸ್ ಆಧುನಿಕ ಕ್ಲೌಡ್ ಪರಿಸರ ವ್ಯವಸ್ಥೆಯ ಪ್ರಮುಖ ಅಂಶಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಈ ತಂತ್ರಜ್ಞಾನವು ಧಾರಕ ವರ್ಚುವಲೈಸೇಶನ್‌ಗೆ ವಿಶ್ವಾಸಾರ್ಹತೆ, ಸ್ಕೇಲೆಬಿಲಿಟಿ ಮತ್ತು ಸ್ಥಿತಿಸ್ಥಾಪಕತ್ವವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಜಾನ್ ಅರುಂಡೆಲ್ ಮತ್ತು ಜಸ್ಟಿನ್ ಡೊಮಿಂಗಸ್ ಕುಬರ್ನೆಟ್ಸ್ ಪರಿಸರ ವ್ಯವಸ್ಥೆಯ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಾರೆ ಮತ್ತು ದೈನಂದಿನ ಸಮಸ್ಯೆಗಳಿಗೆ ಸಾಬೀತಾದ ಪರಿಹಾರಗಳನ್ನು ಪರಿಚಯಿಸುತ್ತಾರೆ. ಹಂತ ಹಂತವಾಗಿ, ನೀವು ನಿಮ್ಮ ಸ್ವಂತ ಕ್ಲೌಡ್-ಸ್ಥಳೀಯ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ನಿರ್ಮಿಸುತ್ತೀರಿ ಮತ್ತು ಅದನ್ನು ಬೆಂಬಲಿಸಲು ಮೂಲಸೌಕರ್ಯವನ್ನು ರಚಿಸುತ್ತೀರಿ, ಅಭಿವೃದ್ಧಿ ಪರಿಸರವನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ನಿಮ್ಮ ಮುಂದಿನ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ನೀವು ಕೆಲಸ ಮಾಡುವಾಗ ನಿಮಗೆ ಸಹಾಯ ಮಾಡುವ ನಿರಂತರ ನಿಯೋಜನೆ ಪೈಪ್‌ಲೈನ್ ಅನ್ನು ಹೊಂದಿಸಿ.

• ಮೂಲಭೂತ ವಿಷಯಗಳಿಂದ ಕಂಟೈನರ್‌ಗಳು ಮತ್ತು ಕುಬರ್ನೆಟ್‌ಗಳೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಿ: ವಿಷಯವನ್ನು ಕಲಿಯಲು ಯಾವುದೇ ವಿಶೇಷ ಅನುಭವದ ಅಗತ್ಯವಿಲ್ಲ. • ನಿಮ್ಮ ಸ್ವಂತ ಕ್ಲಸ್ಟರ್‌ಗಳನ್ನು ರನ್ ಮಾಡಿ ಅಥವಾ Amazon, Google, ಇತ್ಯಾದಿಗಳಿಂದ ನಿರ್ವಹಿಸಲಾದ Kubernetes ಸೇವೆಯನ್ನು ಆಯ್ಕೆಮಾಡಿ. • ಕಂಟೇನರ್ ಜೀವನಚಕ್ರ ಮತ್ತು ಸಂಪನ್ಮೂಲ ಬಳಕೆಯನ್ನು ನಿರ್ವಹಿಸಲು Kubernetes ಅನ್ನು ಬಳಸಿ. • ವೆಚ್ಚ, ಕಾರ್ಯಕ್ಷಮತೆ, ಸ್ಥಿತಿಸ್ಥಾಪಕತ್ವ, ಶಕ್ತಿ ಮತ್ತು ಸ್ಕೇಲೆಬಿಲಿಟಿ ಆಧಾರದ ಮೇಲೆ ಕ್ಲಸ್ಟರ್‌ಗಳನ್ನು ಆಪ್ಟಿಮೈಜ್ ಮಾಡಿ. • ನಿಮ್ಮ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು, ಪರೀಕ್ಷಿಸಲು ಮತ್ತು ನಿಯೋಜಿಸಲು ಉತ್ತಮ ಸಾಧನಗಳನ್ನು ತಿಳಿಯಿರಿ. • ಭದ್ರತೆ ಮತ್ತು ನಿಯಂತ್ರಣವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಪ್ರಸ್ತುತ ಉದ್ಯಮದ ಅಭ್ಯಾಸಗಳನ್ನು ನಿಯಂತ್ರಿಸಿ. • ನಿಮ್ಮ ಕಂಪನಿಯಾದ್ಯಂತ DevOps ತತ್ವಗಳನ್ನು ಅಳವಡಿಸಿ ಇದರಿಂದ ಅಭಿವೃದ್ಧಿ ತಂಡಗಳು ಹೆಚ್ಚು ಮೃದುವಾಗಿ, ತ್ವರಿತವಾಗಿ ಮತ್ತು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು.

ಪುಸ್ತಕ ಯಾರಿಗಾಗಿ?

ಸರ್ವರ್‌ಗಳು, ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗೆ ಜವಾಬ್ದಾರರಾಗಿರುವ ಆಡಳಿತ ವಿಭಾಗಗಳ ಉದ್ಯೋಗಿಗಳಿಗೆ, ಹಾಗೆಯೇ ಹೊಸ ಕ್ಲೌಡ್ ಸೇವೆಗಳನ್ನು ನಿರ್ಮಿಸುವಲ್ಲಿ ಅಥವಾ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಕುಬರ್ನೆಟ್ಸ್ ಮತ್ತು ಕ್ಲೌಡ್‌ಗೆ ಸ್ಥಳಾಂತರಿಸುವಲ್ಲಿ ತೊಡಗಿಸಿಕೊಂಡಿರುವ ಡೆವಲಪರ್‌ಗಳಿಗೆ ಪುಸ್ತಕವು ಹೆಚ್ಚು ಪ್ರಸ್ತುತವಾಗಿದೆ. ಚಿಂತಿಸಬೇಡಿ, ಕುಬರ್ನೆಟ್ಸ್ ಅಥವಾ ಕಂಟೈನರ್ಗಳೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡಬೇಕೆಂದು ನೀವು ತಿಳಿದುಕೊಳ್ಳಬೇಕಾಗಿಲ್ಲ - ನಾವು ನಿಮಗೆ ಎಲ್ಲವನ್ನೂ ಕಲಿಸುತ್ತೇವೆ.

ಅನುಭವಿ ಕುಬರ್ನೆಟ್ಸ್ ಬಳಕೆದಾರರು RBAC, ನಿರಂತರ ನಿಯೋಜನೆ, ಸೂಕ್ಷ್ಮ ಡೇಟಾ ನಿರ್ವಹಣೆ ಮತ್ತು ವೀಕ್ಷಣೆಯಂತಹ ವಿಷಯಗಳ ಆಳವಾದ ವ್ಯಾಪ್ತಿಯೊಂದಿಗೆ ಬಹಳಷ್ಟು ಮೌಲ್ಯವನ್ನು ಕಂಡುಕೊಳ್ಳುತ್ತಾರೆ. ನಿಮ್ಮ ಕೌಶಲ್ಯ ಮತ್ತು ಅನುಭವವನ್ನು ಲೆಕ್ಕಿಸದೆಯೇ ಪುಸ್ತಕದ ಪುಟಗಳು ಖಂಡಿತವಾಗಿಯೂ ನಿಮಗಾಗಿ ಆಸಕ್ತಿದಾಯಕವಾದದ್ದನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ಎಂದು ನಾವು ಭಾವಿಸುತ್ತೇವೆ.

ಪುಸ್ತಕವು ಯಾವ ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಿಸುತ್ತದೆ?

ಪುಸ್ತಕವನ್ನು ಯೋಜಿಸುವಾಗ ಮತ್ತು ಬರೆಯುವಾಗ, ನಾವು ನೂರಾರು ಜನರೊಂದಿಗೆ ಕ್ಲೌಡ್ ತಂತ್ರಜ್ಞಾನ ಮತ್ತು ಕುಬರ್ನೆಟ್ಸ್ ಕುರಿತು ಚರ್ಚಿಸಿದ್ದೇವೆ, ಉದ್ಯಮದ ಮುಖಂಡರು ಮತ್ತು ತಜ್ಞರು ಮತ್ತು ಸಂಪೂರ್ಣ ಹೊಸಬರೊಂದಿಗೆ ಮಾತನಾಡಿದ್ದೇವೆ. ಈ ಪ್ರಕಟಣೆಯಲ್ಲಿ ಉತ್ತರವನ್ನು ನೋಡಲು ಅವರು ಬಯಸುವ ಆಯ್ದ ಪ್ರಶ್ನೆಗಳನ್ನು ಕೆಳಗೆ ನೀಡಲಾಗಿದೆ.

  • "ನೀವು ಈ ತಂತ್ರಜ್ಞಾನದಲ್ಲಿ ಏಕೆ ಸಮಯವನ್ನು ಕಳೆಯಬೇಕು ಎಂಬುದರ ಕುರಿತು ನನಗೆ ಆಸಕ್ತಿ ಇದೆ. ಇದು ನನಗೆ ಮತ್ತು ನನ್ನ ತಂಡಕ್ಕೆ ಯಾವ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ?
  • "ಕುಬರ್ನೆಟ್ಸ್ ಆಸಕ್ತಿದಾಯಕವೆಂದು ತೋರುತ್ತದೆ, ಆದರೆ ಪ್ರವೇಶಕ್ಕೆ ಸಾಕಷ್ಟು ಹೆಚ್ಚಿನ ತಡೆಗೋಡೆ ಹೊಂದಿದೆ. ಸರಳ ಉದಾಹರಣೆಯನ್ನು ಸಿದ್ಧಪಡಿಸುವುದು ಕಷ್ಟವಲ್ಲ, ಆದರೆ ಮತ್ತಷ್ಟು ಆಡಳಿತ ಮತ್ತು ಡೀಬಗ್ ಮಾಡುವುದು ಬೆದರಿಸುವುದು. ನೈಜ ಜಗತ್ತಿನಲ್ಲಿ ಜನರು ಕುಬರ್ನೆಟ್ಸ್ ಕ್ಲಸ್ಟರ್‌ಗಳನ್ನು ಹೇಗೆ ನಿರ್ವಹಿಸುತ್ತಾರೆ ಮತ್ತು ನಾವು ಯಾವ ಸಮಸ್ಯೆಗಳನ್ನು ಎದುರಿಸಬಹುದು ಎಂಬುದರ ಕುರಿತು ವಿಶ್ವಾಸಾರ್ಹ ಸಲಹೆಯನ್ನು ಪಡೆಯಲು ನಾವು ಬಯಸುತ್ತೇವೆ."
  • "ವಸ್ತುನಿಷ್ಠ ಸಲಹೆ ಸಹಾಯಕವಾಗಿರುತ್ತದೆ. ಕುಬರ್ನೆಟ್ಸ್ ಪರಿಸರ ವ್ಯವಸ್ಥೆಯು ಹೊಸ ತಂಡಗಳಿಗೆ ಆಯ್ಕೆ ಮಾಡಲು ಹಲವಾರು ಆಯ್ಕೆಗಳನ್ನು ನೀಡುತ್ತದೆ. ಒಂದೇ ವಿಷಯವನ್ನು ಮಾಡಲು ಹಲವಾರು ಮಾರ್ಗಗಳಿರುವಾಗ, ಯಾವುದು ಉತ್ತಮ ಎಂದು ನಿಮಗೆ ಹೇಗೆ ಗೊತ್ತು? ಆಯ್ಕೆ ಮಾಡುವುದು ಹೇಗೆ?

ಮತ್ತು ಬಹುಶಃ ಎಲ್ಲಾ ಪ್ರಶ್ನೆಗಳಲ್ಲಿ ಪ್ರಮುಖವಾದದ್ದು:

  • "ನನ್ನ ಕಂಪನಿಗೆ ಅಡ್ಡಿಯಾಗದಂತೆ ನಾನು ಕುಬರ್ನೆಟ್ಸ್ ಅನ್ನು ಹೇಗೆ ಬಳಸಬಹುದು?"

ಆಯ್ದ ಭಾಗ. ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ರಹಸ್ಯ ವಸ್ತುಗಳು

ಕುಬರ್ನೆಟ್ಸ್ ಅಪ್ಲಿಕೇಶನ್‌ನ ತರ್ಕವನ್ನು ಅದರ ಕಾನ್ಫಿಗರೇಶನ್‌ನಿಂದ ಪ್ರತ್ಯೇಕಿಸುವ ಸಾಮರ್ಥ್ಯ (ಅಂದರೆ, ಕಾಲಾನಂತರದಲ್ಲಿ ಬದಲಾಗಬಹುದಾದ ಯಾವುದೇ ಮೌಲ್ಯಗಳು ಅಥವಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಂದ) ತುಂಬಾ ಉಪಯುಕ್ತವಾಗಿದೆ. ಕಾನ್ಫಿಗರೇಶನ್ ಮೌಲ್ಯಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಪರಿಸರ-ನಿರ್ದಿಷ್ಟ ಸೆಟ್ಟಿಂಗ್‌ಗಳು, ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸೇವೆಯ DNS ವಿಳಾಸಗಳು ಮತ್ತು ದೃಢೀಕರಣ ರುಜುವಾತುಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ.

ಸಹಜವಾಗಿ, ಇದೆಲ್ಲವನ್ನೂ ನೇರವಾಗಿ ಕೋಡ್‌ಗೆ ಹಾಕಬಹುದು, ಆದರೆ ಈ ವಿಧಾನವು ಸಾಕಷ್ಟು ಹೊಂದಿಕೊಳ್ಳುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಕಾನ್ಫಿಗರೇಶನ್ ಮೌಲ್ಯವನ್ನು ಬದಲಾಯಿಸುವುದರಿಂದ ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ಮತ್ತೆ ನಿರ್ಮಿಸಲು ಮತ್ತು ನಿಯೋಜಿಸಲು ನಿಮಗೆ ಅಗತ್ಯವಿರುತ್ತದೆ. ಕೋಡ್‌ನಿಂದ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಪ್ರತ್ಯೇಕಿಸುವುದು ಮತ್ತು ಅದನ್ನು ಫೈಲ್ ಅಥವಾ ಪರಿಸರದ ವೇರಿಯೇಬಲ್‌ಗಳಿಂದ ಓದುವುದು ಉತ್ತಮ ಪರಿಹಾರವಾಗಿದೆ.

ಸಂರಚನೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಕುಬರ್ನೆಟ್ಸ್ ಹಲವಾರು ವಿಭಿನ್ನ ಮಾರ್ಗಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. ಮೊದಲಿಗೆ, ಪಾಡ್ ರ್ಯಾಪರ್ ವಿವರಣೆಯಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪರಿಸರ ವೇರಿಯಬಲ್‌ಗಳ ಮೂಲಕ ನೀವು ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಮೌಲ್ಯಗಳನ್ನು ರವಾನಿಸಬಹುದು (ಪುಟ 192 ರಲ್ಲಿ "ಪರಿಸರ ಅಸ್ಥಿರ" ನೋಡಿ). ಎರಡನೆಯದಾಗಿ, ಕಾನ್ಫಿಗ್‌ಮ್ಯಾಪ್ ಮತ್ತು ಸೀಕ್ರೆಟ್ ಆಬ್ಜೆಕ್ಟ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕಾನ್ಫಿಗರೇಶನ್ ಡೇಟಾವನ್ನು ನೇರವಾಗಿ ಕುಬರ್ನೆಟ್ಸ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಬಹುದು.

ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ನಾವು ಈ ವಸ್ತುಗಳನ್ನು ವಿವರವಾಗಿ ಅನ್ವೇಷಿಸುತ್ತೇವೆ ಮತ್ತು ಡೆಮೊ ಅಪ್ಲಿಕೇಶನ್ ಬಳಸಿಕೊಂಡು ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ನಿರ್ವಹಿಸಲು ಕೆಲವು ಪ್ರಾಯೋಗಿಕ ವಿಧಾನಗಳನ್ನು ನೋಡುತ್ತೇವೆ.

ಕಾನ್ಫಿಗರೇಶನ್ ಬದಲಾದಾಗ ಪಾಡ್ ಶೆಲ್‌ಗಳನ್ನು ನವೀಕರಿಸಲಾಗುತ್ತಿದೆ

ನಿಮ್ಮ ಕ್ಲಸ್ಟರ್‌ನಲ್ಲಿ ನೀವು ನಿಯೋಜನೆಯನ್ನು ಹೊಂದಿದ್ದೀರಿ ಮತ್ತು ಅದರ ಕಾನ್ಫಿಗ್‌ಮ್ಯಾಪ್‌ನಲ್ಲಿ ಕೆಲವು ಮೌಲ್ಯಗಳನ್ನು ಬದಲಾಯಿಸಲು ನೀವು ಬಯಸುತ್ತೀರಿ ಎಂದು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ. ನೀವು ಹೆಲ್ಮ್ ಚಾರ್ಟ್ ಅನ್ನು ಬಳಸಿದರೆ (ಪುಟ 102 ರಲ್ಲಿ "ಹೆಲ್ಮ್: ಪ್ಯಾಕೇಜ್ ಮ್ಯಾನೇಜರ್ ಫಾರ್ ಕುಬರ್ನೆಟ್ಸ್" ಅನ್ನು ನೋಡಿ), ನೀವು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಬದಲಾವಣೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಬಹುದು ಮತ್ತು ನಿಮ್ಮ ಪಾಡ್ ಶೆಲ್‌ಗಳನ್ನು ಒಂದು ಅಚ್ಚುಕಟ್ಟಾಗಿ ಟ್ರಿಕ್‌ನಲ್ಲಿ ಮರುಲೋಡ್ ಮಾಡಬಹುದು. ನಿಮ್ಮ ನಿಯೋಜನೆಯ ವಿವರಣೆಗೆ ಈ ಕೆಳಗಿನ ಟಿಪ್ಪಣಿಯನ್ನು ಸೇರಿಸಿ:

checksum/config: {{ include (print $.Template.BasePath "/configmap.yaml") .
       | sha256sum }}

ನಿಯೋಜನೆ ಟೆಂಪ್ಲೇಟ್ ಈಗ ಕಾನ್ಫಿಗರೇಶನ್ ಪ್ಯಾರಾಮೀಟರ್‌ಗಳ ಚೆಕ್‌ಸಮ್ ಅನ್ನು ಹೊಂದಿದೆ: ನಿಯತಾಂಕಗಳನ್ನು ಬದಲಾಯಿಸಿದರೆ, ಮೊತ್ತವನ್ನು ನವೀಕರಿಸಲಾಗುತ್ತದೆ. ನೀವು ಹೆಲ್ಮ್ ಅಪ್‌ಗ್ರೇಡ್ ಅನ್ನು ರನ್ ಮಾಡಿದರೆ, ನಿಯೋಜನೆಯ ವಿವರಣೆಯು ಬದಲಾಗಿದೆ ಎಂದು ಹೆಲ್ಮ್ ಪತ್ತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಎಲ್ಲಾ ಪಾಡ್ ಶೆಲ್‌ಗಳನ್ನು ಮರುಪ್ರಾರಂಭಿಸುತ್ತದೆ.

ಕುಬರ್ನೆಟ್ಸ್ನಲ್ಲಿ ಸೂಕ್ಷ್ಮ ಡೇಟಾ

ಕ್ಲಸ್ಟರ್‌ನಲ್ಲಿ ಕಾನ್ಫಿಗರೇಶನ್ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ಪ್ರವೇಶಿಸಲು ಕಾನ್ಫಿಗ್‌ಮ್ಯಾಪ್ ವಸ್ತುವು ಹೊಂದಿಕೊಳ್ಳುವ ಕಾರ್ಯವಿಧಾನವನ್ನು ಒದಗಿಸುತ್ತದೆ ಎಂದು ನಮಗೆ ಈಗಾಗಲೇ ತಿಳಿದಿದೆ. ಆದಾಗ್ಯೂ, ಹೆಚ್ಚಿನ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಅಥವಾ API ಕೀಗಳಂತಹ ಸೂಕ್ಷ್ಮ ಮತ್ತು ಸೂಕ್ಷ್ಮವಾದ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿವೆ. ಇದನ್ನು ಕಾನ್ಫಿಗ್‌ಮ್ಯಾಪ್‌ನಲ್ಲಿಯೂ ಸಂಗ್ರಹಿಸಬಹುದು, ಆದರೆ ಈ ಪರಿಹಾರವು ಸೂಕ್ತವಲ್ಲ.

ಬದಲಿಗೆ, ಕುಬರ್ನೆಟ್ಸ್ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ವಿಶೇಷ ರೀತಿಯ ವಸ್ತುವನ್ನು ನೀಡುತ್ತದೆ: ರಹಸ್ಯ. ಮುಂದೆ, ನಮ್ಮ ಡೆಮೊ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ಈ ವಸ್ತುವನ್ನು ಹೇಗೆ ಬಳಸಬಹುದು ಎಂಬುದರ ಉದಾಹರಣೆಯನ್ನು ನೋಡೋಣ.

ಪ್ರಾರಂಭಿಸಲು, ಸೀಕ್ರೆಟ್ ಆಬ್ಜೆಕ್ಟ್‌ಗಾಗಿ ಕುಬರ್ನೆಟ್ಸ್ ಮ್ಯಾನಿಫೆಸ್ಟ್ ಅನ್ನು ನೋಡೋಣ (hello-secret-env/k8s/secret.yaml ನೋಡಿ):

apiVersion: v1
kind: Secret
metadata:
    name: demo-secret
stringData:
    magicWord: xyzzy

ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, magicWord ಖಾಸಗಿ ಕೀಲಿಯು xyzzy ಆಗಿದೆ (en.wikipedia.org/wiki/Xyzzy_(ಕಂಪ್ಯೂಟಿಂಗ್)). xyzzy ಪದವು ಸಾಮಾನ್ಯವಾಗಿ ಕಂಪ್ಯೂಟರ್ ಜಗತ್ತಿನಲ್ಲಿ ಬಹಳ ಉಪಯುಕ್ತವಾಗಿದೆ. ಕಾನ್ಫಿಗ್‌ಮ್ಯಾಪ್‌ನಂತೆಯೇ, ನೀವು ರಹಸ್ಯ ವಸ್ತುವಿನಲ್ಲಿ ಬಹು ಕೀಗಳು ಮತ್ತು ಮೌಲ್ಯಗಳನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು. ಇಲ್ಲಿ, ಸರಳತೆಗಾಗಿ, ನಾವು ಕೇವಲ ಒಂದು ಕೀ-ಮೌಲ್ಯದ ಜೋಡಿಯನ್ನು ಬಳಸುತ್ತೇವೆ.

ರಹಸ್ಯ ವಸ್ತುಗಳನ್ನು ಪರಿಸರ ವೇರಿಯಬಲ್‌ಗಳಾಗಿ ಬಳಸುವುದು

ಕಾನ್ಫಿಗ್‌ಮ್ಯಾಪ್‌ನಂತೆ, ಸೀಕ್ರೆಟ್ ಆಬ್ಜೆಕ್ಟ್ ಅನ್ನು ಕಂಟೇನರ್‌ನಲ್ಲಿ ಪರಿಸರ ವೇರಿಯಬಲ್‌ಗಳಾಗಿ ಅಥವಾ ಅದರ ಡಿಸ್ಕ್‌ನಲ್ಲಿ ಫೈಲ್‌ನಂತೆ ಲಭ್ಯವಾಗುವಂತೆ ಮಾಡಬಹುದು. ಕೆಳಗಿನ ಉದಾಹರಣೆಯಲ್ಲಿ, ನಾವು ಸೀಕ್ರೆಟ್‌ನಿಂದ ಮೌಲ್ಯಕ್ಕೆ ಪರಿಸರ ವೇರಿಯಬಲ್ ಅನ್ನು ನಿಯೋಜಿಸುತ್ತೇವೆ:

spec:
   containers:
       - name: demo
          image: cloudnatived/demo:hello-secret-env
          ports:
             - containerPort: 8888
          env:
             - name: GREETING
               valueFrom:
               secretKeyRef:
                  name: demo-secret
                  key: magicWord

ಮ್ಯಾನಿಫೆಸ್ಟ್ಗಳನ್ನು ಅನ್ವಯಿಸಲು ಡೆಮೊ ರೆಪೊಸಿಟರಿಯಲ್ಲಿ ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ:

kubectl apply -f hello-secret-env/k8s/
deployment.extensions "demo" configured
secret "demo-secret" created

ಮೊದಲಿನಂತೆ, ನಿಮ್ಮ ಬ್ರೌಸರ್‌ನಲ್ಲಿ ಫಲಿತಾಂಶವನ್ನು ನೋಡಲು ಸ್ಥಳೀಯ ಪೋರ್ಟ್ ಅನ್ನು ನಿಯೋಜನೆಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಿ:

kubectl port-forward deploy/demo 9999:8888
Forwarding from 127.0.0.1:9999 -> 8888
Forwarding from [::1]:9999 -> 8888

ವಿಳಾಸವನ್ನು ತೆರೆಯುವಾಗ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್:9999/ ನೀವು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ನೋಡಬೇಕು:

The magic word is "xyzzy"

ಫೈಲ್‌ಗಳಿಗೆ ರಹಸ್ಯ ವಸ್ತುಗಳನ್ನು ಬರೆಯುವುದು

ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, ನಾವು ಸೀಕ್ರೆಟ್ ಆಬ್ಜೆಕ್ಟ್ ಅನ್ನು ಕಂಟೇನರ್‌ಗೆ ಫೈಲ್ ಆಗಿ ಲಗತ್ತಿಸುತ್ತೇವೆ. ಕೋಡ್ ಡೆಮೊ ರೆಪೊಸಿಟರಿಯ ಹಲೋ-ಸೀಕ್ರೆಟ್-ಫೈಲ್ ಫೋಲ್ಡರ್‌ನಲ್ಲಿದೆ.

ಸೀಕ್ರೆಟ್ ಅನ್ನು ಫೈಲ್ ಆಗಿ ಸಂಪರ್ಕಿಸಲು, ನಾವು ಈ ಕೆಳಗಿನ ನಿಯೋಜನೆಯನ್ನು ಬಳಸುತ್ತೇವೆ:

spec:
   containers:
       - name: demo
          image: cloudnatived/demo:hello-secret-file
          ports:
              - containerPort: 8888
          volumeMounts:
              - name: demo-secret-volume
                mountPath: "/secrets/"
                readOnly: true
   volumes:
      - name: demo-secret-volume
        secret:
           secretName: demo-secret

p ನಲ್ಲಿ "ConfigMap ಆಬ್ಜೆಕ್ಟ್‌ಗಳಿಂದ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ರಚಿಸುವುದು" ಎಂಬ ಉಪವಿಭಾಗದಲ್ಲಿರುವಂತೆ. 240, ನಾವು ಪರಿಮಾಣವನ್ನು ರಚಿಸುತ್ತೇವೆ (ಈ ಸಂದರ್ಭದಲ್ಲಿ ಡೆಮೊ-ಸೀಕ್ರೆಟ್-ವಾಲ್ಯೂಮ್) ಮತ್ತು ಅದನ್ನು ನಿರ್ದಿಷ್ಟತೆಯ ವಾಲ್ಯೂಮ್‌ಮೌಂಟ್ಸ್ ವಿಭಾಗದಲ್ಲಿ ಕಂಟೇನರ್‌ಗೆ ಆರೋಹಿಸುತ್ತೇವೆ. ಮೌಂಟ್‌ಪಾತ್ ಕ್ಷೇತ್ರವು / ಸೀಕ್ರೆಟ್ಸ್ ಆಗಿದೆ, ಆದ್ದರಿಂದ ಸೀಕ್ರೆಟ್ ಆಬ್ಜೆಕ್ಟ್‌ನಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಪ್ರತಿ ಕೀ/ಮೌಲ್ಯ ಜೋಡಿಗಾಗಿ ಕುಬರ್ನೆಟ್ಸ್ ಈ ಫೋಲ್ಡರ್‌ನಲ್ಲಿ ಒಂದು ಫೈಲ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ.

ನಮ್ಮ ಉದಾಹರಣೆಯಲ್ಲಿ, ನಾವು magicWord ಎಂಬ ಕೀ-ಮೌಲ್ಯದ ಜೋಡಿಯನ್ನು ಮಾತ್ರ ವ್ಯಾಖ್ಯಾನಿಸಿದ್ದೇವೆ, ಆದ್ದರಿಂದ ಮ್ಯಾನಿಫೆಸ್ಟ್ ಕಂಟೇನರ್‌ನಲ್ಲಿ ಸೂಕ್ಷ್ಮ ಡೇಟಾದೊಂದಿಗೆ ಒಂದೇ ಓದಲು-ಮಾತ್ರ ಫೈಲ್ /secrets/magicWord ಅನ್ನು ರಚಿಸುತ್ತದೆ.

ಹಿಂದಿನ ಉದಾಹರಣೆಯಂತೆಯೇ ನೀವು ಈ ಮ್ಯಾನಿಫೆಸ್ಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದರೆ, ನೀವು ಅದೇ ಫಲಿತಾಂಶವನ್ನು ಪಡೆಯಬೇಕು:

The magic word is "xyzzy"

ರಹಸ್ಯ ವಸ್ತುಗಳನ್ನು ಓದುವುದು

ಹಿಂದಿನ ವಿಭಾಗದಲ್ಲಿ, ಕಾನ್ಫಿಗ್‌ಮ್ಯಾಪ್‌ನ ವಿಷಯಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ನಾವು kubectl ವಿವರಿಸುವ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿದ್ದೇವೆ. ಸೀಕ್ರೆಟ್‌ನೊಂದಿಗೆ ಅದೇ ರೀತಿ ಮಾಡಬಹುದೇ?

kubectl describe secret/demo-secret
Name:          demo-secret

Namespace:      default
Labels:             <none>
Annotations:
Type:               Opaque

Data
====
magicWord: 5   bytes

ಡೇಟಾವನ್ನು ಸ್ವತಃ ಪ್ರದರ್ಶಿಸಲಾಗುವುದಿಲ್ಲ ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ. ಕುಬರ್ನೆಟ್ಸ್‌ನಲ್ಲಿನ ರಹಸ್ಯ ವಸ್ತುಗಳು ಅಪಾರದರ್ಶಕ ರೀತಿಯದ್ದಾಗಿರುತ್ತವೆ, ಅಂದರೆ ಅವುಗಳ ವಿಷಯಗಳನ್ನು kubectl ವಿವರಿಸುವ ಔಟ್‌ಪುಟ್, ಲಾಗ್ ನಮೂದುಗಳು ಅಥವಾ ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ತೋರಿಸಲಾಗಿಲ್ಲ, ಇದು ಆಕಸ್ಮಿಕವಾಗಿ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಅಸಾಧ್ಯವಾಗಿದೆ.

ಸೂಕ್ಷ್ಮ ಡೇಟಾದ ಎನ್ಕೋಡ್ ಮಾಡಿದ YAML ಆವೃತ್ತಿಯನ್ನು ವೀಕ್ಷಿಸಲು, kubectl get ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ:

kubectl get secret/demo-secret -o yaml
apiVersion: v1
data:
   magicWord: eHl6enk=
kind: Secret
metadata:
...
type: Opaque

ಬೇಸ್ 64

eHl6enk= ಎಂದರೇನು, ನಮ್ಮ ಮೂಲ ಮೌಲ್ಯಕ್ಕಿಂತ ಸಂಪೂರ್ಣವಾಗಿ ಭಿನ್ನವಾಗಿದೆ? ಇದು ವಾಸ್ತವವಾಗಿ ಒಂದು ರಹಸ್ಯ ವಸ್ತುವಾಗಿದ್ದು, ಬೇಸ್64 ಎನ್‌ಕೋಡಿಂಗ್‌ನಲ್ಲಿ ಪ್ರತಿನಿಧಿಸಲಾಗುತ್ತದೆ. Base64 ಅನಿಯಂತ್ರಿತ ಬೈನರಿ ಡೇಟಾವನ್ನು ಅಕ್ಷರಗಳ ಸ್ಟ್ರಿಂಗ್ ಆಗಿ ಎನ್ಕೋಡಿಂಗ್ ಮಾಡುವ ಯೋಜನೆಯಾಗಿದೆ.

ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯು ಬೈನರಿ ಆಗಿರಬಹುದು ಮತ್ತು ಔಟ್‌ಪುಟ್ ಅಲ್ಲ (TLS ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಲಿಯಂತೆ), ರಹಸ್ಯ ವಸ್ತುಗಳು ಯಾವಾಗಲೂ ಬೇಸ್ 64 ಸ್ವರೂಪದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲ್ಪಡುತ್ತವೆ.

ಪಠ್ಯ beHl6enk= ನಮ್ಮ ರಹಸ್ಯ ಪದ xyzzy ಯ ಬೇಸ್64 ಎನ್ಕೋಡ್ ಆವೃತ್ತಿಯಾಗಿದೆ. ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ಬೇಸ್ 64 -ಡಿಕೋಡ್ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸುವ ಮೂಲಕ ನೀವು ಇದನ್ನು ಪರಿಶೀಲಿಸಬಹುದು:

echo "eHl6enk=" | base64 --decode
xyzzy

ಆದ್ದರಿಂದ, ಟರ್ಮಿನಲ್ ಅಥವಾ ಲಾಗ್ ಫೈಲ್‌ಗಳಲ್ಲಿ ಆಕಸ್ಮಿಕವಾಗಿ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಔಟ್‌ಪುಟ್ ಮಾಡದಂತೆ Kubernetes ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸುತ್ತದೆ, ನೀವು ನಿರ್ದಿಷ್ಟ ನೇಮ್‌ಸ್ಪೇಸ್‌ನಲ್ಲಿ ರಹಸ್ಯ ವಸ್ತುಗಳ ಮೇಲಿನ ಅನುಮತಿಗಳನ್ನು ಓದಿದ್ದರೆ, ಆ ಡೇಟಾವನ್ನು ಬೇಸ್64ಡ್ ಮತ್ತು ನಂತರ ಡಿಕೋಡ್ ಮಾಡಬಹುದು.

ನೀವು ಕೆಲವು ಪಠ್ಯವನ್ನು ಬೇಸ್ 64 ಎನ್ಕೋಡ್ ಮಾಡಬೇಕಾದರೆ (ಉದಾಹರಣೆಗೆ, ಅದನ್ನು ರಹಸ್ಯವಾಗಿ ಇರಿಸಲು), ವಾದಗಳಿಲ್ಲದೆ ಬೇಸ್ 64 ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ:

echo xyzzy | base64
eHl6enkK

ರಹಸ್ಯ ವಸ್ತುಗಳನ್ನು ಪ್ರವೇಶಿಸಲಾಗುತ್ತಿದೆ

ರಹಸ್ಯ ವಸ್ತುಗಳನ್ನು ಯಾರು ಓದಬಹುದು ಮತ್ತು ಸಂಪಾದಿಸಬಹುದು? ಇದನ್ನು RBAC ನಿರ್ಧರಿಸುತ್ತದೆ, ಇದು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಕಾರ್ಯವಿಧಾನವಾಗಿದೆ (ನಾವು ಪುಟ 258 ರಲ್ಲಿ "ಪಾತ್ರ-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣಕ್ಕೆ ಪರಿಚಯ" ಉಪವಿಭಾಗದಲ್ಲಿ ಇದನ್ನು ವಿವರವಾಗಿ ಚರ್ಚಿಸುತ್ತೇವೆ). ನೀವು RBAC ಹೊಂದಿರದ ಅಥವಾ ಸಕ್ರಿಯಗೊಳಿಸದಿರುವ ಕ್ಲಸ್ಟರ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತಿದ್ದರೆ, ನಿಮ್ಮ ಎಲ್ಲಾ ರಹಸ್ಯ ವಸ್ತುಗಳು ಯಾವುದೇ ಬಳಕೆದಾರರು ಮತ್ತು ಕಂಟೈನರ್‌ಗಳಿಗೆ ಲಭ್ಯವಿರುತ್ತವೆ (ನೀವು RBAC ಇಲ್ಲದೆ ಯಾವುದೇ ಉತ್ಪಾದನಾ ಕ್ಲಸ್ಟರ್‌ಗಳನ್ನು ಹೊಂದಿರಬಾರದು ಎಂದು ನಾವು ನಂತರ ವಿವರಿಸುತ್ತೇವೆ).

ನಿಷ್ಕ್ರಿಯ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್

ಕುಬರ್ನೆಟ್ಸ್ ತನ್ನ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವ etcd ಡೇಟಾಬೇಸ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವವರ ಬಗ್ಗೆ ಏನು? API ಮೂಲಕ ರಹಸ್ಯ ವಸ್ತುಗಳನ್ನು ಓದಲು ಅನುಮತಿಯಿಲ್ಲದೆ ಅವರು ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಓದಬಹುದೇ?

ಆವೃತ್ತಿ 1.7 ರಿಂದ, ಕುಬರ್ನೆಟ್ಸ್ ನಿಷ್ಕ್ರಿಯ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. ಇದರರ್ಥ etcd ಒಳಗಿನ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಡಿಸ್ಕ್‌ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಡೇಟಾಬೇಸ್‌ಗೆ ನೇರ ಪ್ರವೇಶ ಹೊಂದಿರುವವರಿಂದ ಸಹ ಓದಲಾಗುವುದಿಲ್ಲ. ಅದನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು, ಕುಬರ್ನೆಟ್ಸ್ API ಸರ್ವರ್ ಮಾತ್ರ ಹೊಂದಿರುವ ಕೀ ನಿಮಗೆ ಅಗತ್ಯವಿದೆ. ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಕ್ಲಸ್ಟರ್‌ನಲ್ಲಿ, ನಿಷ್ಕ್ರಿಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು.

ನಿಮ್ಮ ಕ್ಲಸ್ಟರ್‌ನಲ್ಲಿ ನಿಷ್ಕ್ರಿಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಈ ರೀತಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆಯೇ ಎಂದು ನೀವು ಪರಿಶೀಲಿಸಬಹುದು:

kubectl describe pod -n kube-system -l component=kube-apiserver |grep encryption
        --experimental-encryption-provider-config=...

ನೀವು ಪ್ರಾಯೋಗಿಕ-ಎನ್‌ಕ್ರಿಪ್ಶನ್-ಪ್ರೊವೈಡರ್-ಕಾನ್ಫಿಗ್ ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ನೋಡದಿದ್ದರೆ, ನಿಷ್ಕ್ರಿಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುವುದಿಲ್ಲ. Google Kubernetes ಎಂಜಿನ್ ಅಥವಾ ಇತರ Kubernetes ನಿರ್ವಹಣಾ ಸೇವೆಗಳನ್ನು ಬಳಸುವಾಗ, ನಿಮ್ಮ ಡೇಟಾವನ್ನು ಬೇರೆ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ಫ್ಲ್ಯಾಗ್ ಇರುವುದಿಲ್ಲ. etcd ವಿಷಯವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆಯೇ ಎಂದು ನೋಡಲು ನಿಮ್ಮ ಕುಬರ್ನೆಟ್ಸ್ ಮಾರಾಟಗಾರರೊಂದಿಗೆ ಪರಿಶೀಲಿಸಿ.

ಗೌಪ್ಯ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವುದು

ಕೆಲವು ಕುಬರ್ನೆಟ್ಸ್ ಸಂಪನ್ಮೂಲಗಳು ಕ್ಲಸ್ಟರ್‌ನಿಂದ ಎಂದಿಗೂ ತೆಗೆದುಹಾಕಬಾರದು, ಉದಾಹರಣೆಗೆ ಹೆಚ್ಚು ಸೂಕ್ಷ್ಮವಾದ ರಹಸ್ಯ ವಸ್ತುಗಳು. ಹೆಲ್ಮ್ ಮ್ಯಾನೇಜರ್ ಒದಗಿಸಿದ ಟಿಪ್ಪಣಿಯನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಸಂಪನ್ಮೂಲವನ್ನು ಅಳಿಸದಂತೆ ರಕ್ಷಿಸಬಹುದು:

kind: Secret
metadata:
    annotations:
        "helm.sh/resource-policy": keep

ರಹಸ್ಯ ವಸ್ತು ನಿರ್ವಹಣೆ ತಂತ್ರಗಳು

ಹಿಂದಿನ ವಿಭಾಗದ ಉದಾಹರಣೆಯಲ್ಲಿ, ಕ್ಲಸ್ಟರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಿದ ತಕ್ಷಣ ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲಾಗಿದೆ. ಆದರೆ ಮ್ಯಾನಿಫೆಸ್ಟ್ ಫೈಲ್‌ಗಳಲ್ಲಿ ಅವುಗಳನ್ನು ಸರಳ ಪಠ್ಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ.

ಆವೃತ್ತಿ ನಿಯಂತ್ರಣದಲ್ಲಿರುವ ಫೈಲ್‌ಗಳಲ್ಲಿ ನೀವು ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಎಂದಿಗೂ ಇರಿಸಬಾರದು. ಈ ಮಾಹಿತಿಯನ್ನು ನಿಮ್ಮ ಕುಬರ್ನೆಟ್ಸ್ ಕ್ಲಸ್ಟರ್‌ಗೆ ಅನ್ವಯಿಸುವ ಮೊದಲು ನೀವು ಹೇಗೆ ಸುರಕ್ಷಿತವಾಗಿ ನಿರ್ವಹಿಸಬಹುದು ಮತ್ತು ಸಂಗ್ರಹಿಸಬಹುದು?

ನಿಮ್ಮ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ನಿರ್ವಹಿಸಲು ನೀವು ಯಾವುದೇ ಪರಿಕರಗಳು ಅಥವಾ ತಂತ್ರಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು, ಆದರೆ ನೀವು ಇನ್ನೂ ಕನಿಷ್ಠ ಈ ಕೆಳಗಿನ ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಿಸಬೇಕಾಗುತ್ತದೆ.

  • ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಎಲ್ಲಿ ಸಂಗ್ರಹಿಸಬೇಕು ಆದ್ದರಿಂದ ಅದು ಹೆಚ್ಚು ಪ್ರವೇಶಿಸಬಹುದು?
  • ನಿಮ್ಮ ಸಕ್ರಿಯ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸುವಂತೆ ಮಾಡುವುದು ಹೇಗೆ?
  • ನೀವು ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಬದಲಾಯಿಸಿದಾಗ ಅಥವಾ ಎಡಿಟ್ ಮಾಡಿದಾಗ ನಿಮ್ಮ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಏನಾಗುತ್ತದೆ?

ಲೇಖಕರ ಬಗ್ಗೆ

ಜಾನ್ ಅರುಂಡೆಲ್ ಕಂಪ್ಯೂಟರ್ ಉದ್ಯಮದಲ್ಲಿ 30 ವರ್ಷಗಳ ಅನುಭವದೊಂದಿಗೆ ಸಲಹೆಗಾರರಾಗಿದ್ದಾರೆ. ಅವರು ಹಲವಾರು ಪುಸ್ತಕಗಳನ್ನು ಬರೆದಿದ್ದಾರೆ ಮತ್ತು ವಿವಿಧ ದೇಶಗಳ ಅನೇಕ ಕಂಪನಿಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಿದ್ದಾರೆ, ಕ್ಲೌಡ್-ಸ್ಥಳೀಯ ಮೂಲಸೌಕರ್ಯ ಮತ್ತು ಕುಬರ್ನೆಟ್ಸ್ ಕುರಿತು ಅವರಿಗೆ ಸಲಹೆ ನೀಡುತ್ತಾರೆ. ಅವರ ಬಿಡುವಿನ ವೇಳೆಯಲ್ಲಿ, ಅವರು ಸರ್ಫಿಂಗ್ ಅನ್ನು ಆನಂದಿಸುತ್ತಾರೆ, ಉತ್ತಮ ಪಿಸ್ತೂಲ್ ಶೂಟರ್ ಆಗಿದ್ದಾರೆ ಮತ್ತು ಹವ್ಯಾಸಿಯಾಗಿ ಪಿಯಾನೋ ನುಡಿಸುತ್ತಾರೆ. ಇಂಗ್ಲೆಂಡ್‌ನ ಕಾರ್ನ್‌ವಾಲ್‌ನಲ್ಲಿರುವ ಕಾಲ್ಪನಿಕ ಕಾಟೇಜ್‌ನಲ್ಲಿ ವಾಸಿಸುತ್ತಿದ್ದಾರೆ.

ಜಸ್ಟಿನ್ ಡೊಮಿಂಗಸ್ - ಕುಬರ್ನೆಟ್ಸ್ ಮತ್ತು ಕ್ಲೌಡ್ ತಂತ್ರಜ್ಞಾನಗಳೊಂದಿಗೆ ಡೆವೊಪ್ಸ್ ಪರಿಸರದಲ್ಲಿ ಕೆಲಸ ಮಾಡುವ ಸಿಸ್ಟಮ್ಸ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಷನ್ ಎಂಜಿನಿಯರ್. ಅವರು ಹೊರಾಂಗಣದಲ್ಲಿ ಸಮಯ ಕಳೆಯಲು, ಕಾಫಿ ಕುಡಿಯಲು, ಏಡಿಗೆ ಮತ್ತು ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಕುಳಿತು ಆನಂದಿಸುತ್ತಾರೆ. ವಾಷಿಂಗ್ಟನ್‌ನ ಸಿಯಾಟಲ್‌ನಲ್ಲಿ ಅದ್ಭುತ ಬೆಕ್ಕು ಮತ್ತು ಇನ್ನೂ ಹೆಚ್ಚು ಅದ್ಭುತವಾದ ಹೆಂಡತಿ ಮತ್ತು ಉತ್ತಮ ಸ್ನೇಹಿತ ಆಡ್ರಿಯೆನ್‌ನೊಂದಿಗೆ ವಾಸಿಸುತ್ತಿದ್ದಾರೆ.

» ಪುಸ್ತಕದ ಕುರಿತು ಹೆಚ್ಚಿನ ವಿವರಗಳನ್ನು ಇಲ್ಲಿ ಕಾಣಬಹುದು ಪ್ರಕಾಶಕರ ವೆಬ್‌ಸೈಟ್
» ಪರಿವಿಡಿ
» ಆಯ್ದ ಭಾಗ

ಖಬ್ರೋಝೈಟೆಲಿಗಾಗಿ ಕೂಪನ್ ಬಳಸಿ 25% ರಿಯಾಯಿತಿ - ಕುಬರ್ನೆಟ್ಸ್

ಪುಸ್ತಕದ ಕಾಗದದ ಆವೃತ್ತಿಯನ್ನು ಪಾವತಿಸಿದ ನಂತರ, ಇ-ಮೇಲ್ ಮೂಲಕ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಪುಸ್ತಕವನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ