L’open source Istio est devenu le maillage de services «dominant» pour la gestion des microservices et des environnements Kubernetes, disent les dirigeants de solo.io.

Gloo Edge 2.0Selon Posta, il s’agit de la «première et unique» passerelle API native Istio avec toutes les fonctions natives d’Istio, et la version bêta doit être publiée au milieu de l’année. Le contrôleur d’entrée est intégré Égal par exemple, pour former un seul plan de contrôle.

La proclamation de Solo.io coïncide également avec un certain nombre de nouvelles améliorations apportées à solo.io Maille Gloo et Gloo Edge Les plates-formes ont annoncé les nouvelles fonctionnalités, y compris une intégration encore plus étroite entre Égal et Gloo Mesh et Gloo Edge.

L’affirmation de Posta selon laquelle Istio est le réseau de services « dominant » pour les microservices repose en grande partie sur Fondation Cloud Native Computing Résultats de l’enquête (CNCF).

Sur la base d’une enquête native de la CNCF sur le cloud pour 2020 avec plus de 1000 réponses, Lin Sun, membre du comité de supervision technique d’Istio récemment embauché par solo.io en tant que directeur de l’Open Source, a révélé ce qu’il en était lors de son discours liminaire mercredi 40% des les utilisateurs disposent d’un service mesh, les utilisateurs d’Istio sont en production.

Plus précisément, un Enquête CNCF pour 2020 ont montré comment 47% de toutes les organisations avec un maillage de service en production utilisent Istio, suivi de Linkerd et Consul, toutes deux avec 41% de parts de marché chacune (une organisation peut utiliser plus d’un maillage).

Istio « est clairement un leader », a soutenu Sun.

Selon Sun, les améliorations d’Istio pour 2020 incluent la simplification des composants du plan de contrôle afin que plusieurs composants soient contenus dans un seul plan de contrôle appelé «Istiod» (démon Istio). «Cela simplifie considérablement le fonctionnement, l’installation et la configuration d’Istio», a-t-elle déclaré.

Cela a également éliminé le besoin de composants de mélangeur auparavant nécessaires pour exécuter Istio, a déclaré Sun. «Beaucoup d’entre nous ont eu des problèmes de performances parce que nous avons dû désactiver la télémétrie à cause du mélangeur. C’est pourquoi la communauté a introduit la télémétrie sans mélangeur. « 

Lors de la keynote du mercredi Dents de Jackson, un ingénieur en fiabilité de site Zymergen, un «biofacteur» autoproclamé, a décrit comment son organisation utilise le modèle de conception de maillage de conception Gloo Mesh et Istio pour résoudre les «problèmes courants» associés à la gestion des proxys side-car, par exemple. Elle a déclaré qu’Istio permettait aux couches du réseau d’application de tirer parti de la «communication de service à service» sur plusieurs clusters, la rendant «sécurisée, fiable et observable» afin que les propriétaires de services puissent se concentrer sur la logique métier.

Lors de sa conférence SoloCon « Istio and Gloo Mesh Security Model » Lawrence Gadban, ingénieur terrain pour Égaldiscuté des fonctions de sécurité d’Isto et de Gloo Mesh. Il a noté comment, par exemple, avec la sortie d’Istio 1.9, un nouveau concept d ‘«actions personnalisées» a été introduit. Cette fonctionnalité donne aux utilisateurs un contrôle logique personnalisé plutôt que de simplement autoriser ou refuser des décisions, a déclaré Gadban.

« Ceci est très puissant et ouvrira la porte à des outils plus avancés sur Istio », a déclaré Gadban.

Les stratégies d’accès et d’autorisation peuvent être appliquées au trafic de la source vers la charge de travail cible. Gadban a remarqué comment Gloo Mesh permet à l’utilisateur de créer des règles d’accès complexes pour la topologie du cluster en plus de la topologie de l’espace de noms de service.

«Vous pouvez voir comment vous pouvez créer des règles très complexes de cette manière qui expriment des besoins de sécurité complexes parce que vous travaillez dans un monde multicluster», a déclaré Gadban.





Source link

Recent Posts