"DevOps க்கான குபர்னெட்ஸ்" புத்தகம்

"DevOps க்கான குபர்னெட்ஸ்" புத்தகம் வணக்கம், கப்ரோ குடியிருப்பாளர்களே! நவீன கிளவுட் சுற்றுச்சூழல் அமைப்பின் முக்கிய கூறுகளில் குபெர்னெட்டஸ் ஒன்றாகும். இந்த தொழில்நுட்பம் கொள்கலன் மெய்நிகராக்கத்திற்கு நம்பகத்தன்மை, அளவிடுதல் மற்றும் மீள்தன்மை ஆகியவற்றை வழங்குகிறது. ஜான் அருண்டெல் மற்றும் ஜஸ்டின் டொமிங்கஸ் ஆகியோர் குபெர்னெட்ஸ் சுற்றுச்சூழல் அமைப்பைப் பற்றி பேசுகின்றனர் மற்றும் அன்றாட பிரச்சனைகளுக்கு நிரூபிக்கப்பட்ட தீர்வுகளை அறிமுகப்படுத்துகின்றனர். படிப்படியாக, நீங்கள் உங்கள் சொந்த கிளவுட்-நேட்டிவ் அப்ளிகேஷனை உருவாக்கி, அதை ஆதரிக்கும் உள்கட்டமைப்பை உருவாக்குவீர்கள், ஒரு மேம்பாட்டு சூழலையும், தொடர்ச்சியான வரிசைப்படுத்தல் பைப்லைனையும் அமைப்பீர்கள், இது உங்களின் அடுத்த பயன்பாடுகளில் நீங்கள் பணிபுரியும் போது உங்களுக்கு உதவும்.

• அடிப்படைகளில் இருந்து கொள்கலன்கள் மற்றும் குபெர்னெட்களுடன் தொடங்கவும்: தலைப்பைக் கற்றுக்கொள்ள சிறப்பு அனுபவம் தேவையில்லை. • உங்கள் சொந்த கிளஸ்டர்களை இயக்கவும் அல்லது Amazon, Google போன்றவற்றிலிருந்து நிர்வகிக்கப்படும் Kubernetes சேவையைத் தேர்வு செய்யவும். • கொள்கலன் வாழ்க்கைச் சுழற்சி மற்றும் வள நுகர்வு ஆகியவற்றை நிர்வகிக்க Kubernetes ஐப் பயன்படுத்தவும். • செலவு, செயல்திறன், மீள்தன்மை, சக்தி மற்றும் அளவிடுதல் ஆகியவற்றின் அடிப்படையில் கிளஸ்டர்களை மேம்படுத்தவும். • உங்கள் பயன்பாடுகளை உருவாக்க, சோதிக்க மற்றும் பயன்படுத்த சிறந்த கருவிகளைக் கற்றுக்கொள்ளுங்கள். • பாதுகாப்பு மற்றும் கட்டுப்பாட்டை உறுதிப்படுத்த தற்போதைய தொழில் நடைமுறைகளை பயன்படுத்தவும். • உங்கள் நிறுவனம் முழுவதும் DevOps கொள்கைகளைச் செயல்படுத்துங்கள், இதனால் மேம்பாட்டுக் குழுக்கள் மிகவும் நெகிழ்வாகவும், விரைவாகவும், திறமையாகவும் செயல்பட முடியும்.

புத்தகம் யாருக்காக?

சர்வர்கள், அப்ளிகேஷன்கள் மற்றும் சேவைகளுக்குப் பொறுப்பான நிர்வாகத் துறை ஊழியர்களுக்கும், புதிய கிளவுட் சேவைகளை உருவாக்குவதில் ஈடுபட்டுள்ள டெவலப்பர்களுக்கும் அல்லது ஏற்கனவே உள்ள பயன்பாடுகளை குபெர்னெட்டஸ் மற்றும் கிளவுட்க்கு மாற்றுவதற்கும் இந்தப் புத்தகம் மிகவும் பொருத்தமானது. கவலைப்பட வேண்டாம், குபெர்னெட்ஸ் அல்லது கன்டெய்னர்களில் எப்படி வேலை செய்வது என்று உங்களுக்குத் தெரிய வேண்டியதில்லை - நாங்கள் உங்களுக்கு எல்லாவற்றையும் கற்பிப்போம்.

அனுபவம் வாய்ந்த குபெர்னெட்ஸ் பயனர்கள் RBAC, தொடர்ச்சியான வரிசைப்படுத்தல், உணர்திறன் தரவு மேலாண்மை மற்றும் கவனிப்பு போன்ற தலைப்புகளின் ஆழமான கவரேஜ் மூலம் நிறைய மதிப்பைக் கண்டுபிடிப்பார்கள். உங்கள் திறமை மற்றும் அனுபவத்தைப் பொருட்படுத்தாமல், புத்தகத்தின் பக்கங்கள் நிச்சயமாக உங்களுக்கு சுவாரஸ்யமான ஒன்றைக் கொண்டிருக்கும் என்று நாங்கள் நம்புகிறோம்.

புத்தகம் என்ன கேள்விகளுக்கு பதிலளிக்கிறது?

புத்தகத்தைத் திட்டமிட்டு எழுதும் போது, ​​நூற்றுக்கணக்கான மக்களுடன் கிளவுட் டெக்னாலஜி மற்றும் குபெர்னெட்ஸ் பற்றி விவாதித்தோம், தொழில்துறை தலைவர்கள் மற்றும் நிபுணர்கள் மற்றும் முழுமையான புதியவர்களுடன் பேசினோம். இந்த வெளியீட்டில் அவர்கள் பதிலளிக்க விரும்பும் தேர்ந்தெடுக்கப்பட்ட கேள்விகள் கீழே உள்ளன.

  • "இந்த தொழில்நுட்பத்தில் நீங்கள் ஏன் நேரத்தை செலவிட வேண்டும் என்பதில் நான் ஆர்வமாக உள்ளேன். எனக்கும் எனது குழுவிற்கும் என்னென்ன பிரச்சனைகளைத் தீர்க்க இது உதவும்?"
  • "குபெர்னெட்டஸ் சுவாரஸ்யமாகத் தெரிகிறது, ஆனால் நுழைவதற்கு அதிக தடை உள்ளது. ஒரு எளிய உதாரணத்தைத் தயாரிப்பது கடினம் அல்ல, ஆனால் மேலும் நிர்வாகம் மற்றும் பிழைத்திருத்தம் கடினமானது. நிஜ உலகில் குபெர்னெட்ஸ் கிளஸ்டர்களை மக்கள் எவ்வாறு நிர்வகிக்கிறார்கள் மற்றும் நாங்கள் என்னென்ன பிரச்சனைகளை சந்திக்க நேரிடும் என்பது பற்றிய நம்பகமான ஆலோசனையைப் பெற விரும்புகிறோம்."
  • "அகநிலை ஆலோசனை உதவியாக இருக்கும். குபெர்னெட்ஸ் சுற்றுச்சூழல் அமைப்பு புதிய அணிகளைத் தேர்வுசெய்ய பல விருப்பங்களை வழங்குகிறது. ஒரே காரியத்தைச் செய்ய பல வழிகள் இருக்கும்போது, ​​எது சிறந்தது என்று உங்களுக்கு எப்படித் தெரியும்? எப்படி தேர்வு செய்வது?

ஒருவேளை எல்லா கேள்விகளிலும் மிக முக்கியமானவை:

  • "எனது நிறுவனத்தை சீர்குலைக்காமல் நான் எப்படி குபெர்னெட்ஸைப் பயன்படுத்துவது?"

பகுதி. கட்டமைப்பு மற்றும் இரகசிய பொருள்கள்

குபெர்னெட்ஸ் பயன்பாட்டின் தர்க்கத்தை அதன் உள்ளமைவிலிருந்து பிரிக்கும் திறன் (அதாவது, காலப்போக்கில் மாறக்கூடிய எந்த மதிப்புகள் அல்லது அமைப்புகளிலிருந்தும்) மிகவும் பயனுள்ளதாக இருக்கும். உள்ளமைவு மதிப்புகளில் பொதுவாக சூழல் சார்ந்த அமைப்புகள், மூன்றாம் தரப்பு சேவை DNS முகவரிகள் மற்றும் அங்கீகார சான்றுகள் ஆகியவை அடங்கும்.

நிச்சயமாக, இவை அனைத்தும் நேரடியாக குறியீட்டில் வைக்கப்படலாம், ஆனால் இந்த அணுகுமுறை போதுமான நெகிழ்வானதாக இல்லை. எடுத்துக்காட்டாக, உள்ளமைவு மதிப்பை மாற்றினால், உங்கள் குறியீட்டை மீண்டும் உருவாக்கி வரிசைப்படுத்த வேண்டும். குறியீட்டிலிருந்து உள்ளமைவைப் பிரித்து ஒரு கோப்பு அல்லது சூழல் மாறிகளில் இருந்து அதைப் படிப்பதே சிறந்த தீர்வாக இருக்கும்.

Kubernetes கட்டமைப்புகளை நிர்வகிக்க பல்வேறு வழிகளை வழங்குகிறது. முதலில், பாட் ரேப்பர் விவரக்குறிப்பில் குறிப்பிடப்பட்டுள்ள சூழல் மாறிகள் மூலம் நீங்கள் பயன்பாட்டிற்கு மதிப்புகளை அனுப்பலாம் (பக்கம் 192 இல் "சுற்றுச்சூழல் மாறிகள்" ஐப் பார்க்கவும்). இரண்டாவதாக, உள்ளமைவுத் தரவை கன்ஃபிக்மேப் மற்றும் ரகசியப் பொருட்களைப் பயன்படுத்தி நேரடியாக குபெர்னெட்டஸில் சேமிக்க முடியும்.

இந்த அத்தியாயத்தில், இந்த பொருட்களை விரிவாக ஆராய்வோம் மற்றும் டெமோ பயன்பாட்டைப் பயன்படுத்தி உள்ளமைவு மற்றும் உணர்திறன் தரவை நிர்வகிப்பதற்கான சில நடைமுறை அணுகுமுறைகளைப் பார்க்கிறோம்.

உள்ளமைவு மாறும்போது பாட் ஷெல்களைப் புதுப்பிக்கிறது

உங்கள் கிளஸ்டரில் வரிசைப்படுத்தல் இருப்பதாகவும், அதன் கட்டமைப்பு வரைபடத்தில் சில மதிப்புகளை மாற்ற விரும்புவதாகவும் கற்பனை செய்து பாருங்கள். நீங்கள் ஹெல்ம் விளக்கப்படத்தைப் பயன்படுத்தினால் (பக்கம் 102 இல் "ஹெல்ம்: குபெர்னெட்டஸிற்கான தொகுப்பு மேலாளர்" என்பதைப் பார்க்கவும்), தானாக ஒரு உள்ளமைவு மாற்றத்தைக் கண்டறிந்து, ஒரு நேர்த்தியான தந்திரத்தில் உங்கள் பாட் ஷெல்களை மீண்டும் ஏற்றலாம். உங்கள் வரிசைப்படுத்தல் விவரக்குறிப்பில் பின்வரும் சிறுகுறிப்பைச் சேர்க்கவும்:

checksum/config: {{ include (print $.Template.BasePath "/configmap.yaml") .
       | sha256sum }}

வரிசைப்படுத்தல் டெம்ப்ளேட்டில் இப்போது உள்ளமைவு அளவுருக்களின் செக்சம் உள்ளது: அளவுருக்கள் மாற்றப்பட்டால், தொகை புதுப்பிக்கப்படும். நீங்கள் ஹெல்ம் மேம்படுத்தலை இயக்கினால், வரிசைப்படுத்தல் விவரக்குறிப்பு மாறியிருப்பதை ஹெல்ம் கண்டறிந்து அனைத்து பாட் ஷெல்களையும் மறுதொடக்கம் செய்யும்.

குபெர்னெட்டஸில் உள்ள முக்கியமான தரவு

ஒரு கிளஸ்டரில் உள்ளமைவுத் தரவைச் சேமித்து அணுகுவதற்கான நெகிழ்வான பொறிமுறையை ConfigMap ஆப்ஜெக்ட் வழங்குகிறது என்பதை நாங்கள் ஏற்கனவே அறிவோம். இருப்பினும், பெரும்பாலான பயன்பாடுகளில் கடவுச்சொற்கள் அல்லது API விசைகள் போன்ற உணர்திறன் மற்றும் உணர்திறன் தகவல் உள்ளது. இது ConfigMap இல் சேமிக்கப்படலாம், ஆனால் இந்த தீர்வு சிறந்ததல்ல.

அதற்கு பதிலாக, குபெர்னெட்டஸ் முக்கியமான தரவைச் சேமிக்க வடிவமைக்கப்பட்ட ஒரு சிறப்பு வகை பொருளை வழங்குகிறது: ரகசியம். அடுத்து, இந்த பொருளை எங்கள் டெமோ பயன்பாட்டில் எவ்வாறு பயன்படுத்தலாம் என்பதற்கான உதாரணத்தைப் பார்ப்போம்.

தொடங்குவதற்கு, இரகசியப் பொருளுக்கான குபெர்னெட்டஸ் மேனிஃபெஸ்டைப் பாருங்கள் (hello-secret-env/k8s/secret.yaml ஐப் பார்க்கவும்):

apiVersion: v1
kind: Secret
metadata:
    name: demo-secret
stringData:
    magicWord: xyzzy

இந்த எடுத்துக்காட்டில், magicWord தனிப்பட்ட விசை xyzzy (en.wikipedia.org/wiki/Xyzzy_(கணினி)) ஆகும். xyzzy என்ற சொல் பொதுவாக கணினி உலகில் மிகவும் பயனுள்ளதாக இருக்கும். ConfigMap போலவே, நீங்கள் பல விசைகள் மற்றும் மதிப்புகளை ஒரு ரகசிய பொருளில் சேமிக்கலாம். இங்கே, எளிமைக்காக, ஒரே ஒரு முக்கிய மதிப்பு ஜோடியைப் பயன்படுத்துகிறோம்.

இரகசியப் பொருட்களை சுற்றுச்சூழல் மாறிகளாகப் பயன்படுத்துதல்

ConfigMap போலவே, சீக்ரெட் ஆப்ஜெக்டையும் கன்டெய்னரில் சூழல் மாறிகள் அல்லது அதன் வட்டில் ஒரு கோப்பாகக் கிடைக்கச் செய்யலாம். பின்வரும் எடுத்துக்காட்டில், இரகசியத்திலிருந்து மதிப்புக்கு சூழல் மாறியை ஒதுக்குவோம்:

spec:
   containers:
       - name: demo
          image: cloudnatived/demo:hello-secret-env
          ports:
             - containerPort: 8888
          env:
             - name: GREETING
               valueFrom:
               secretKeyRef:
                  name: demo-secret
                  key: magicWord

மேனிஃபெஸ்ட்டைப் பயன்படுத்த டெமோ களஞ்சியத்தில் பின்வரும் கட்டளையை இயக்கவும்:

kubectl apply -f hello-secret-env/k8s/
deployment.extensions "demo" configured
secret "demo-secret" created

முன்பு போலவே, உங்கள் உலாவியில் முடிவைப் பார்க்க, லோக்கல் போர்ட்டை வரிசைப்படுத்தலுக்கு அனுப்பவும்:

kubectl port-forward deploy/demo 9999:8888
Forwarding from 127.0.0.1:9999 -> 8888
Forwarding from [::1]:9999 -> 8888

முகவரியைத் திறக்கும்போது லோக்கல் ஹோஸ்ட்:9999/ பின்வருவனவற்றை நீங்கள் பார்க்க வேண்டும்:

The magic word is "xyzzy"

கோப்புகளுக்கு ரகசிய பொருள்களை எழுதுதல்

இந்த எடுத்துக்காட்டில், சீக்ரெட் ஆப்ஜெக்ட்டை கொள்கலனில் ஒரு கோப்பாக இணைப்போம். குறியீடு டெமோ களஞ்சியத்தின் hello-secret-file கோப்புறையில் அமைந்துள்ளது.

ரகசியத்தை ஒரு கோப்பாக இணைக்க, பின்வரும் வரிசைப்படுத்தலைப் பயன்படுத்துவோம்:

spec:
   containers:
       - name: demo
          image: cloudnatived/demo:hello-secret-file
          ports:
              - containerPort: 8888
          volumeMounts:
              - name: demo-secret-volume
                mountPath: "/secrets/"
                readOnly: true
   volumes:
      - name: demo-secret-volume
        secret:
           secretName: demo-secret

"ConfigMap ஆப்ஜெக்ட்களிலிருந்து உள்ளமைவு கோப்புகளை உருவாக்குதல்" என்ற துணைப்பிரிவில் உள்ளதைப் போல p. 240, நாங்கள் ஒரு தொகுதியை உருவாக்குகிறோம் (இந்த விஷயத்தில் டெமோ-ரகசிய-தொகுதி) மற்றும் விவரக்குறிப்பின் தொகுதிமவுண்ட்ஸ் பிரிவில் உள்ள கொள்கலனில் அதை ஏற்றுவோம். மவுண்ட்பாத் புலம் / இரகசியங்கள், எனவே ரகசிய பொருளில் வரையறுக்கப்பட்ட ஒவ்வொரு விசை/மதிப்பு ஜோடிக்கும் குபெர்னெட்ஸ் இந்த கோப்புறையில் ஒரு கோப்பை உருவாக்கும்.

எங்களின் எடுத்துக்காட்டில், magicWord எனப்படும் ஒரே ஒரு விசை-மதிப்பு ஜோடியை மட்டுமே நாங்கள் வரையறுத்துள்ளோம், எனவே கண்டெய்னரில் உள்ள முக்கியமான தரவுகளுடன் மேனிஃபெஸ்ட் ஒரு படிக்க-மட்டும் கோப்பை /secrets/magicWord ஐ உருவாக்கும்.

முந்தைய உதாரணத்தைப் போலவே இந்த மேனிஃபெஸ்டைப் பயன்படுத்தினால், அதே முடிவைப் பெறுவீர்கள்:

The magic word is "xyzzy"

இரகசியப் பொருட்களைப் படித்தல்

முந்தைய பிரிவில், ConfigMap இன் உள்ளடக்கங்களைக் காட்ட kubectl விவரிக்கும் கட்டளையைப் பயன்படுத்தினோம். இதையே ரகசியமாக செய்ய முடியுமா?

kubectl describe secret/demo-secret
Name:          demo-secret

Namespace:      default
Labels:             <none>
Annotations:
Type:               Opaque

Data
====
magicWord: 5   bytes

தரவு தானாகவே காட்டப்படவில்லை என்பதை நினைவில் கொள்க. குபெர்னெட்டஸில் உள்ள இரகசியப் பொருள்கள் ஒளிபுகா வகையைச் சேர்ந்தவை, அதாவது அவற்றின் உள்ளடக்கங்கள் kubectl விவரிக்கும் வெளியீடு, பதிவு உள்ளீடுகள் அல்லது முனையத்தில் காட்டப்படவில்லை, இதனால் தற்செயலாக முக்கியமான தகவல்களை வெளிப்படுத்த முடியாது.

முக்கியமான தரவின் குறியிடப்பட்ட YAML பதிப்பைப் பார்க்க, kubectl get கட்டளையைப் பயன்படுத்தவும்:

kubectl get secret/demo-secret -o yaml
apiVersion: v1
data:
   magicWord: eHl6enk=
kind: Secret
metadata:
...
type: Opaque

அடிப்படை 64

eHl6enk= என்றால் என்ன, நமது அசல் மதிப்பிலிருந்து முற்றிலும் வேறுபட்டதா? இது உண்மையில் ஒரு இரகசிய பொருள், இது base64 குறியாக்கத்தில் குறிப்பிடப்படுகிறது. Base64 என்பது தன்னிச்சையான பைனரி தரவை எழுத்துகளின் சரமாக குறியாக்குவதற்கான ஒரு திட்டமாகும்.

முக்கியத் தகவல் பைனரியாக இருக்கலாம் மற்றும் வெளியீடு அல்ல (TLS குறியாக்க விசையைப் போலவே), ரகசியப் பொருள்கள் எப்போதும் base64 வடிவத்தில் சேமிக்கப்படும்.

உரை beHl6enk= என்பது நமது இரகசிய வார்த்தையான xyzzy இன் அடிப்படை64 குறியாக்கப்பட்ட பதிப்பாகும். டெர்மினலில் base64 —decode கட்டளையை இயக்குவதன் மூலம் இதை நீங்கள் சரிபார்க்கலாம்:

echo "eHl6enk=" | base64 --decode
xyzzy

எனவே, தற்செயலாக முனையத்திலோ பதிவுக் கோப்புகளிலோ உணர்திறன் தரவை வெளியிடுவதிலிருந்து Kubernetes உங்களைப் பாதுகாக்கும் அதே வேளையில், நீங்கள் ஒரு குறிப்பிட்ட பெயர்வெளியில் இரகசியப் பொருட்களின் மீதான அனுமதிகளைப் படித்திருந்தால், அந்தத் தரவை அடிப்படை 64 செய்து, பின்னர் டிகோட் செய்யலாம்.

நீங்கள் சில உரைகளை Base64 குறியாக்கம் செய்ய வேண்டும் என்றால் (உதாரணமாக, அதை ஒரு ரகசியத்தில் வைக்க), வாதங்கள் இல்லாமல் base64 கட்டளையைப் பயன்படுத்தவும்:

echo xyzzy | base64
eHl6enkK

இரகசிய பொருட்களை அணுகுதல்

இரகசிய பொருட்களை யார் படிக்கலாம் மற்றும் திருத்தலாம்? அணுகல் கட்டுப்பாட்டு பொறிமுறையான RBAC ஆல் இது தீர்மானிக்கப்படுகிறது (பக்கம் 258 இல் உள்ள "பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாட்டிற்கான அறிமுகம்" என்ற துணைப்பிரிவில் இதை விரிவாக விவாதிப்போம்). நீங்கள் RBAC இல்லாத அல்லது இயக்கப்படாத கிளஸ்டரை இயக்கினால், உங்களின் அனைத்து ரகசியப் பொருட்களும் எந்தப் பயனர்களுக்கும் கொள்கலன்களுக்கும் கிடைக்கும் (RBAC இல்லாமல் உற்பத்திக் கிளஸ்டர்கள் எதுவும் உங்களிடம் இருக்கக்கூடாது என்பதை நாங்கள் பின்னர் விளக்குவோம்).

செயலற்ற தரவு குறியாக்கம்

குபெர்னெட்ஸ் அதன் அனைத்து தகவல்களையும் சேமித்து வைத்திருக்கும் etcd தரவுத்தளத்தை அணுகுபவர்களைப் பற்றி என்ன? API மூலம் ரகசியப் பொருட்களைப் படிக்க அனுமதியின்றி அவர்களால் முக்கியமான தரவைப் படிக்க முடியுமா?

பதிப்பு 1.7 முதல், குபெர்னெட்ஸ் செயலற்ற தரவு குறியாக்கத்தை ஆதரிக்கிறது. இதன் பொருள் etcd க்குள் உள்ள முக்கியத் தகவல்கள் வட்டில் குறியாக்கம் செய்யப்பட்டு சேமிக்கப்பட்டு தரவுத்தளத்திற்கு நேரடி அணுகல் உள்ளவர்களால் கூட படிக்க முடியாது. அதை டிக்ரிப்ட் செய்ய, குபெர்னெட்ஸ் ஏபிஐ சர்வரில் மட்டும் இருக்கும் விசை தேவை. சரியாக உள்ளமைக்கப்பட்ட கிளஸ்டரில், செயலற்ற குறியாக்கம் இயக்கப்பட வேண்டும்.

உங்கள் கிளஸ்டரில் செயலற்ற குறியாக்கம் செயல்படுகிறதா என்பதை நீங்கள் சரிபார்க்கலாம்:

kubectl describe pod -n kube-system -l component=kube-apiserver |grep encryption
        --experimental-encryption-provider-config=...

சோதனை-குறியாக்க-வழங்கல்-கட்டமைப்பு கொடியை நீங்கள் காணவில்லை என்றால், செயலற்ற குறியாக்கம் இயக்கப்படாது. Google Kubernetes Engine அல்லது பிற Kubernetes நிர்வாகச் சேவைகளைப் பயன்படுத்தும் போது, ​​உங்கள் தரவு வேறு பொறிமுறையைப் பயன்படுத்தி குறியாக்கம் செய்யப்படுகிறது, எனவே கொடி இருக்காது. etcd உள்ளடக்கம் என்க்ரிப்ட் செய்யப்பட்டுள்ளதா என்பதைப் பார்க்க, உங்கள் குபெர்னெட்ஸ் விற்பனையாளரிடம் சரிபார்க்கவும்.

ரகசியத் தரவைச் சேமித்தல்

அதிக உணர்திறன் கொண்ட இரகசியப் பொருட்கள் போன்ற சில குபெர்னெட்ஸ் ஆதாரங்கள் கிளஸ்டரிலிருந்து ஒருபோதும் அகற்றப்படக்கூடாது. ஹெல்ம் மேலாளரால் வழங்கப்பட்ட சிறுகுறிப்பைப் பயன்படுத்தி ஒரு ஆதாரத்தை நீக்காமல் பாதுகாக்கலாம்:

kind: Secret
metadata:
    annotations:
        "helm.sh/resource-policy": keep

இரகசிய பொருள் மேலாண்மை உத்திகள்

முந்தைய பிரிவில் உள்ள எடுத்துக்காட்டில், கிளஸ்டரில் சேமிக்கப்பட்ட உடனேயே, உணர்திறன் தரவு அங்கீகரிக்கப்படாத அணுகலில் இருந்து பாதுகாக்கப்படுகிறது. ஆனால் மேனிஃபெஸ்ட் கோப்புகளில் அவை எளிய உரையாக சேமிக்கப்பட்டன.

பதிப்புக் கட்டுப்பாட்டில் உள்ள கோப்புகளில் ரகசியத் தகவலை நீங்கள் ஒருபோதும் வைக்கக்கூடாது. இந்த தகவலை உங்கள் குபெர்னெட்ஸ் கிளஸ்டருக்குப் பயன்படுத்துவதற்கு முன்பு நீங்கள் எவ்வாறு பாதுகாப்பாக நிர்வகிப்பது மற்றும் சேமிப்பது?

உங்கள் பயன்பாடுகளில் முக்கியமான தரவைக் கையாளுவதற்கு ஏதேனும் கருவிகள் அல்லது உத்திகளை நீங்கள் தேர்வு செய்யலாம், ஆனால் குறைந்தபட்சம் பின்வரும் கேள்விகளுக்காவது நீங்கள் பதிலளிக்க வேண்டும்.

  • மிகவும் அணுகக்கூடியதாக உணர்திறன் தரவை எங்கே சேமிக்க வேண்டும்?
  • உங்கள் செயலில் உள்ள பயன்பாடுகளுக்கு முக்கியத் தரவை எவ்வாறு அணுகுவது?
  • முக்கியமான தரவை மாற்றும்போது அல்லது திருத்தும்போது உங்கள் பயன்பாடுகளுக்கு என்ன நடக்கும்?

ஆசிரியர்கள் பற்றி

ஜான் அருண்டெல் கணினி துறையில் 30 வருட அனுபவமுள்ள ஆலோசகர். அவர் பல புத்தகங்களை எழுதியுள்ளார் மற்றும் பல்வேறு நாடுகளைச் சேர்ந்த பல நிறுவனங்களுடன் இணைந்து பணியாற்றியுள்ளார், கிளவுட்-நேட்டிவ் உள்கட்டமைப்பு மற்றும் குபெர்னெட்ஸ் குறித்து அவர்களுக்கு ஆலோசனை வழங்கினார். அவரது ஓய்வு நேரத்தில், அவர் சர்ஃபிங் செய்வதை ரசிப்பார், ஒரு நல்ல பிஸ்டல் ஷூட்டர் ஆவார், மேலும் ஒரு அமெச்சூர் போல பியானோ வாசிப்பார். இங்கிலாந்தின் கார்ன்வாலில் ஒரு விசித்திரக் குடிசையில் வசிக்கிறார்.

ஜஸ்டின் டொமிங்கஸ் - குபெர்னெட்ஸ் மற்றும் கிளவுட் தொழில்நுட்பங்களுடன் DevOps சூழலில் பணிபுரியும் கணினி நிர்வாக பொறியாளர். அவர் வெளியில் நேரத்தை செலவிடுவது, காபி குடிப்பது, நண்டு குடிப்பது மற்றும் கணினியில் உட்கார்ந்து மகிழ்கிறார். வாஷிங்டனில் உள்ள சியாட்டிலில் ஒரு அற்புதமான பூனை மற்றும் இன்னும் அற்புதமான மனைவி மற்றும் சிறந்த நண்பர் அட்ரியன் உடன் வசிக்கிறார்.

» புத்தகத்தைப் பற்றிய கூடுதல் விவரங்களை இங்கே காணலாம் வெளியீட்டாளரின் இணையதளம்
» உள்ளடக்க அட்டவணை
» பகுதி

கூப்பனைப் பயன்படுத்தி Khabrozhiteleyக்கு 25% தள்ளுபடி - Kubernetes

புத்தகத்தின் காகித பதிப்பை செலுத்தியவுடன், ஒரு மின்னணு புத்தகம் மின்னஞ்சல் மூலம் அனுப்பப்படும்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்