FERRAMENTAS LINUX: A Red Hat aprimora seu jogo de nuvem híbrida OpenShift Kubernetes

quinta-feira, 16 de janeiro de 2020

A Red Hat aprimora seu jogo de nuvem híbrida OpenShift Kubernetes



Confira !!



Quando eles não estão trabalhando no Linux, a Red Hat está deixando claro que o primeiro trabalho é a nuvem híbrida pelo Kubernetes . Em suas últimas etapas para dar suporte a isso, a Red Hat está lançando o Red Hat OpenShift 4.3 e o Red Hat OpenShift Container Storage 4 com base no Kubernetes para fornecer suporte ao contêiner do Kubernetes em várias nuvens.

O OpenShift 4.3 é baseado no Kubernetes 1.16 . A Red Hat suporta as atualizações de clientes do OpenShift 4.2 para 4.3.

Com base no OpenShift 4.2 , compatível com os desenvolvedores do outono passado , o novo lançamento do OpenShift traz uma segurança de plataforma mais forte para o Kubernetes da Red Hat. Especificamente, ele traz a criptografia compatível com o Federal Information Processing Standard (FIPS) (FIPS 140-2 Nível 1) para o OpenShift. A criptografia validada pelo FIPS é obrigatória para os departamentos federais dos EUA que criptografam dados confidenciais.

Quando o OpenShift é executado no Red Hat Enterprise Linux (RHEL)  inicializado no modo FIPS, o OpenShift chama as bibliotecas criptográficas validadas pelo RHEL FIPS. O conjunto de ferramentas go que habilita essa funcionalidade já estava disponível para todos os clientes da Red Hat, mas isso inclui o OpenShift.

O novo OpenShift também suporta a criptografia etcd . O Etcd é um armazenamento de valor-chave distribuído popular para armazenar dados entre os clusters. Isso protege os segredos em repouso. Os clientes podem criptografar dados confidenciais armazenados no etcd, fornecendo uma melhor defesa contra terceiros maliciosos que tentam obter acesso a dados como segredos e mapas de configuração.

O OpenShift agora também o suporta p NBDE (Criptografia de disco vinculada à rede) . Você pode usar isso para automatizar a criptografia remota de chave unificada Linux no formato de disco (LUKS) . Com isso, mesmo se alguém roubar os seus dispositivos de armazenamento físico, eles ainda não poderão acessar seus dados.

Além das melhorias de segurança, o instalador do OpenShift 4.3 pode implantar clusters do OpenShift em redes privadas virtuais e nuvens privadas virtuais (VPN / VPC) pré-existentes gerenciadas pelo cliente e sub-redes no Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform ( GCP). Você também pode instalar clusters do OpenShift com pontos de extremidade do balanceador de carga voltado para o privado na AWS, Azure e GCP. Com isso, você pode usar recursos de nuvem pública enquanto bloqueia nosso Joe Random Cloud User.

Com roll sua própria VPN / VPC e suporte para instalações desconectadas, você pode ter um controle mais granular de suas instalações OpenShift. Isso também facilita a implantação de suas próprias práticas recomendadas de segurança na nuvem híbrida da organização, independentemente das plataformas em que você está executando.

Além disso, os administradores do OpenShift têm acesso a uma nova interface de programação de aplicativos (API) de configuração de criptografia. Isso permite que eles selecionem os conjuntos de criptografia para o controlador Ingress, o servidor API e o Operador OAuth para TLS (Transport Layer Security).

O OpenShift 4.3 também facilita o gerenciamento de sua fundação com verificação e correção automatizadas de integridade. Ele também suporta operadores Kubernetes . Estes são métodos de empacotar, implantar e gerenciar um aplicativo Kubernetes. Os clientes já têm acesso aos Operadores certificados e comunitários criados pela Red Hat e ISVs, mas agora você pode registrar um catálogo particular de operadores no OperatorHub para os seus próprios operadores aprovados. A Red Hat afirma: "Os clientes com instalações com espaço livre de ar podem achar isso especialmente útil para tirar proveito dos Operadores para ambientes altamente seguros ou sensíveis".

Para ajudar a tornar os Operadores mais seguros, o Operador de Segurança de Contêiner para Red Hat Quay agora está disponível no OperatorHub.io e incorporado ao OperatorHub do OpenShift. Isso significa que você pode usar a verificação de vulnerabilidades Quay e Clair nas imagens de contêiner gerenciado pelo Kubernetes. Com isso, você pode detectar vulnerabilidades conhecidas de contêineres antes que elas o mordam nas operações.

Usando Operadores, você pode usar o Red Hat OpenShift Container Storage 4 para gerenciar o armazenamento de contêiner em várias nuvens públicas a partir de um único plano de controle unificado baseado no Kubernetes. Voltando ao tema de segurança desta versão do OpenShift, o mais recente Container Storage também traz recursos aprimorados de proteção de dados, como criptografia, anonimização, separação de chaves e codificação de apagamento em várias nuvens.

Baseado no Ceph Storage da Red Hat , o novo Container Storage 4 também apresenta:


  • Implantação mais fácil e maior automação através dos recursos de orquestração de armazenamento da Rook . Com o Rook.io Operator, os desenvolvedores têm suporte automatizado nativo ao Kubernetes para facilitar a implantação, empacotamento e expansão do armazenamento no Red Hat OpenShift.
  • Criação de volume persistente mais rápida, ajudando os desenvolvedores a criar, testar e liberar aplicativos mais rapidamente, reduzindo os tempos de construção e melhorando a eficiência do pipeline de integração / implantação contínua (CI / CD).
Parece bom, não é? 

Eric Sheppard, vice-presidente de pesquisa do IDC Infrastructure Platforms and Technologies Group, disse: "O armazenamento de contêineres é um espaço em rápida evolução. A Red Hat integrou seus serviços de armazenamento persistente como cidadãos de primeira classe na OpenShift Container Platform, permitindo que os clientes construíssem a próxima geração de aplicações de armazenamento intensivo ".

Com esses lançamentos, a Red Hat continua sendo uma boa opção como sua plataforma de nuvem híbrida de escolha.


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário