KubeCon ist ein Füllhorn für Ankündigungen rund um Kubernetes

Die Konferenz zur Container-Orchestrierung Kubernetes haben etliche Unternehmen genutzt, um sich mit Neuerungen zu präsentieren.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
KubeCon ist ein Füllhorn für Ankündigungen rund um Kubernetes

(Bild: Da Da Diamond/Shutterstock.com)

Lesezeit: 3 Min.
Von
  • Alexander Neumann

Die dieser Tage in San Diego stattfindende KubeCon ist der Schauplatz etlicher Ankündigungen. Nicht nur dass Version 2.0 der Enterprise-Plattform Kublr erschienen ist, auch andere Player im Umfeld der Container-Orchestrierungssoftware nutzten die Veranstaltung, sich mit Neuigkeiten vor der Szene zu präsentieren: beispielsweise IBM, Gremlin, Rancher Labs, Kong, JFrog und Microsoft.

Von Big Blue gibt es zwei neue Open-Source-Projekte – Kui und Iter8. Ersteres ist der Versuch, die unterschiedlichen CLIs (Command-line Interfaces) beim Einsatz von Multi-Cloud-Umgebungen unter einen Hut zu bekommen. Das Projekt soll bei der Interaktion mit mehreren Tools (etwa OpenWhisk, Composer und kubectl) helfen und so die Zahl der Kontextwechsel beim Erstellen von Cloud-Anwendungen reduzieren. Iter8 bietet automatisierte Canary-Releases und A/B-Tests für die Cloud-native Entwicklung. Es umfasst außerdem Analysefunktionen auf Basis von Metriken und statistischen Untersuchungen, sodass sich damit Änderungen zwischen verschiedenen Versionen eines Microservice erkennen lassen.

Gremlin, Anbieter einer Chaos-as-a-Service-Plattform, hat wiederum die Möglichkeit angekündigt, Tests auf Basis der Prinzipien des Chaos Engineering auf Kubernetes-Clustern durchführen zu können.

Von Microsoft gibt es gleich mehrere Neuerungen: Das Unternehmen bringt sogenanntes Confidential Computing zu Kubernetes, unterstützt sowohl IPv4- als auch IPv6-Adressen für dieselben Pods, veröffentlicht KEDA 1.0 (Kubernetes Event-Driven Autoscaler) und unterstützt erstmals Azure Event Grid für CloudEvents 1.0. Confidential Computing soll die Vertraulichkeit und Integrität der Daten und von Code schützen, wenn diese in der Public Cloud verarbeitet werden. KEDA eröffnet Entwicklern die Möglichkeit, ereignisgesteuerte Serverless-Anwendungen auf Basis von Kubernetes zu deployen. Anstelle der bisher reaktiven Skalierung der Container-Orchestrierung, die sich primär an der CPU- und Speicherauslastung orientiert, eröffnet KEDA eine an den eingehenden Events ausgerichtete frühzeitigere Anpassung der Containerinstanzen im Kubernetes-Cluster.

Die MicroPaaS (Micro Platform as a Service) Rio von Rancher Labs hat nun offiziellen Betastatus. Mit ihr sollen Anwender Techniken wie Continuous Delivery, DNS, HTTPS, Routing, Monitoring, automatische Skalierung, Canary-Deployments und von Git ausgelöste Builds einfacher umsetzen können. Außerdem ist das Rancher-Produkt K3s nun offiziell verfügbar. Das Open-Source-Projekt ist kompakte Distribution von Kubernetes ein einem einzelnen Binary für AMD64- und mehrere ARM-Architekturen. Primärer Unterschied zu "normalen" Kubernetes-Setups ist, dass nur ein Master-Node unterstützt wird, die "Control-Plane" ist also nicht HA-fähig, mehrere Worker-Nodes werden aber unterstützt.

JFrog hat eine kostenlose Edition seiner Container Registry auf den Markt gebracht. Sie verfügt über offenbar viele Funktionen des Premium-Produkts Artifactory, jedoch mit einigen Kapazitätsbeschränkungen.

Von Kong erscheint schließlich mit Kong for Kubernetes ein sich mit der Container-Orchestrierung integrierender Ingress-Controller, der zudem ein durchgängiges API-Management unterstützt und durch ein Enterprise-Support-Abonnement begleitet wird. Er basiert auf dem Open-Source-Pendant von Kong und wurde Plug-ins erweitert, um Dinge wie Kubernetes-Implementierungen, native Integrationen mit Prometheus, Jaeger und anderen nativen Cloud-Projekten, sowie Authentifizierungen und Traffic Control bereitzustellen.

[Update, 21.11., 12:16 Uhr: Korrekturen zu K3s. Danke an den Leser, der uns darauf aufmerksam gemacht hat.] (ane)