Idit Levine

Idit est le fondateur et PDG de Solo.io. Elle était une ancienne CTO pour le département de gestion du cloud chez EMC et a été membre du bureau mondial de CTO où elle s’est concentrée sur la gestion et l’orchestration (M&O) à travers la pile, les microservices, les applications cloud natives et les plates-formes en tant que service concentré. Idit a été reconnu comme l’un des principaux contributeurs à une variété de projets cloud open source et est un expert en gestion de clusters (Kubernetes, Mesos et DockerSwam).

Au Solo.ioDepuis que nous avons introduit SuperGloo – une couche d’abstraction basée sur l’opinion et l’ancêtre de Gloo Mesh – fin 2018, nous nous sommes concentrés sur la gestion et l’orchestration des maillages de service à grande échelle. Depuis, nous avons compris l’importance du service mesh dans l’architecture des microservices, notamment avec Kubernetes.

Plus de deux ans plus tard, nous avons vu de nombreuses innovations et changements dans le paysage du maillage de services. Voici quelques observations au cours des dernières années et des prévisions pour un avenir proche.

1. Istio devient le réseau de services de facto à mesure qu’Istio et Kubernetes se rapprochent.

Il y a de nombreuses années, il y avait un débat sur la norme de conteneur qui deviendrait la norme de facto. Aujourd’hui, il est clair que Kubernetes a été le gagnant. Je vois aussi ce débat avec le service mesh. Il existe de nombreux projets open source, mais en parlant avec nos nombreux clients, je pense qu’Istio est en train de devenir la norme de facto. Je m’attends à ce qu’il domine bientôt le paysage du cloud.

Il existe également une « symbiose » entre Istio et Kubernetes. Istio a adopté API de service Kubernetes pour remplacer l’API réseau existante. Les API de service Kubernetes sont conçues pour aider les utilisateurs à passer en douceur de Kubernetes à n’importe quel maillage de service qu’il implémente. Nous supposons donc que la décision d’Istio augmentera encore l’acceptation.

2. Istio peut facilement être étendu avec des fonctions d’entreprise à la périphérie.

Beaucoup de nos clients ont commencé à utiliser l’entrée intégrée d’Istio, mais ont finalement découvert qu’ils avaient besoin de fonctionnalités de sécurité avancées telles que WAF et DLP, la transformation des demandes et des réponses, une authentification externe avancée, une limitation de débit sophistiquée, etc. Heureusement, l’architecture d’Istio offre de nombreuses opportunités pour y ajouter toutes ces fonctionnalités, la transformant en une passerelle API d’entreprise.

3. L’extensibilité de l’assemblage Web jouera un rôle crucial pour Istio.

Je ne saurais trop insister sur l’importance d’adapter Istio aux besoins spécifiques d’un client. WebAssembly (Wasm) est un format d’instruction binaire rapide, efficace et portable qui fournit un environnement d’exécution intégrable et sécurisé pour les extensions de plate-forme. Wasm permet aux utilisateurs (dans n’importe quelle langue) d’écrire des modules qui étendent leur proxy de service mesh pour mieux répondre à leurs besoins. Je pense que Wasm sera la technologie de choix pour l’expansion dynamique des applications cloud natives dans un proche avenir, avec Istio en tête.

4. L’environnement de maillage de service peut rapidement devenir complexe.

La mise en route d’un maillage de services peut être difficile en raison de la gestion du trafic, des directives, de la sécurité et de l’observabilité. Une fois ces bases comprises, les utilisateurs peuvent déployer le service mesh dans leur environnement multicluster. Cependant, cela pose un certain nombre de nouveaux défis, y compris la coordination entre plusieurs instances du réseau de service. Dans de tels cas, il est important d’avoir les outils et les directives en place pour simplifier et unifier la configuration, le fonctionnement et la visibilité sur les clusters.

5. Tous les bons ingrédients, mais pouvez-vous les assembler correctement?

Istio dispose de nombreuses fonctionnalités de sécurité puissantes pour protéger vos applications contre les acteurs malveillants à l’intérieur et à l’extérieur de votre réseau. Les organisations s’appuient sur les capacités d’Istio pour répondre à diverses normes de conformité afin de protéger les environnements de données sensibles. Cela comprend le chiffrement, l’authentification, l’autorisation, les outils de surveillance et le contrôle du trafic entrant et sortant. Malheureusement, activer ces fonctionnalités et les utiliser n’est pas aussi simple que de cliquer sur une case à cocher. La configuration correcte de ces stratégies, en particulier sur plusieurs clusters, nécessite une compréhension plus approfondie du comportement par défaut, des paramètres d’installation et des CRD Istio, ainsi que le débogage des configurations d’Envoy. Une configuration incorrecte peut entraîner des violations de données ou un comportement involontaire.

Rendez-nous visite à SoloCon pour plus de discussions sur Service Mesh

Les nouveaux développements dans le domaine du service mesh – et notamment au sein de la communauté Istio – augmentent mon enthousiasme et ma confiance dans cette architecture. C’est pourquoi, chez Solo.io, nous restons des membres engagés et actifs de la communauté Istio. Nous souhaitons accompagner les entreprises clientes dans la prise en charge et l’exploitation de leur maillage de services avec des conseils et des actions et avec notre plateforme Gloo Mesh.

C’est aussi le but de la venue Seulement avecIci, nous, nos clients et notre communauté open source partagerons nos expériences avec Istio. Si vous souhaitez en savoir plus sur Istio, les tendances qui façonnent la communauté du maillage de service et comment Gloo Mesh devrait vous aider dans votre parcours de maillage de service, je vous invite Rendez-nous visite à SoloCon les 23 et 25 mars. La conférence fournit des informations sur Istio, Service Mesh, Edge Gateway et de nombreux autres sujets intermédiaires.





Source link

Recent Posts