容器平台加速并简化云应用开发

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介:

容器平台风行一时,但是开发人员的期望也需要管理。Red Hat的OpenShift产品策略师提供了来自内部的看法。

如果开发人员不是在谈论微服务,那一定是因为他们正在谈论容器。随着移动应用与云应用开发技术的日益成熟,容器技术的使用也变得越来越普遍。那么为什么不呢?它们提供了简便的平台可移植性,可确保应用程序在从测试环境迁往生产环境时保持一致的运行性能。增加过程隔离可提高安全性,其技术也变得简单不可抗拒。

近期在波士顿召开的Red Hat峰会有5000多名开发人员参加,在会议期间,Red Hat OpenShift容器管理平台产品策略总监Brian Gracely接受了笔者的独家采访。

容器平台加速并简化云应用开发

为了实现数字转型,据说我们需要了解一个可组合的容器平台的概念。您能告诉我们这是什么吗?

Brian Gracely:平台不仅能够帮助开发人员更快地部署他们的应用,还可以帮助运营让应用更顺畅地运行。众多平台本身还具有一定的差异——这是关于用户应当如何做,它将让用户走得更快。早期的平台限制太多,支持的语言不多,标准化程度不高。

我们认为Red Hat OpenShift是更加标准化的。它是基于容器的标准和诸如Kubernetes之类的编排标准。但是,如果用户不喜欢我们提供的开箱即用的监控功能,我们还提供了更高程度的模块化功能,用户可以有多种选项来进行定制且不会丢失任何功能。我们最终的意图是想要为用户提供一个易于操作的超棒开发体验,此外我们还希望为用户在其他方面提供一个更好的灵活性,如存储、网络以及监控等。

如果存在技术限制或供应商方面的原因,用户是否无法选择在平台中采用某一工具?

Gracely:供应商希望用户使用他们的技术,但是很多技术在成规模应用并出现标准之前还不够成熟。有些技术确实得到了发展;Docker来自于一家平台供应商,其技术发展成为了标准。一项技术是否能够得到发展,主要取决于其成熟度以及用户是否喜欢。

使用诸如OpenShift容器平台的IT部门是如何跨云平台实现应用安全部署以及减少开发、测试和运行新开发与现有应用程序的时间?

Gracely:我们在OpenShift上做了大量的工作。安全性始终一直是我们的第一要求。从Red Hat Linux企业版开始就是如此。从Red Hat公司角度来看,安全性是我们一切工作的基础,OpenShift平台亦是如此。所以当用户部署应用程序时,容器将是安全的,平台通信、应用程序之间的内部通信都进行了加密处理。我们还对用户的安全密钥进行了加密。我们确保围绕权限和身份验证的所有内容都内置在平台中。当用户使用这个安全的平台时,用户完全可以在自有数据中心内运行,在Azure、AWS或谷歌平台上运行。

容器平台、容器管理以及平台即服务是如何帮助开发人员和运营团队更好地了解业务流程,并最终帮助提高盈利能力?

Gracely:容器的一大优点就是他是与开发人员相关的首要技术之一。它为用户提供了一个大包应用的标准方法。它还与运营团队有着较高相关性,因为它将实现基础环境自动化。它将帮助用户扩展这些环境。用户现在所拥有的是这种语言的共同性,大家都知道那是在过去我们无法一直拥有的。谈谈开发团队和运营团队。

当底层基础设施和开发人员使用一种通用语言时,我可以从一个商业理念开始。我可以在实验中开发出一个最小可行的产品。我可以实现快速的部署、完全的自动化,而企业也能在几周甚至几天内看到结果。在我们的主题演讲中,有一位客户说他的观念就是从想法到执行直至走向客户只需几天的时间。拥有这种快速的技术将有助于我们的新想法和新产品快速可见和成为可能。

这对于老观念的人来说是一个严重的问题。

Gracely:在未来,对于规划的传统思维方式将成为一大阻碍。人们将不得不与时俱进。

云与移动应用程序的发布周期从几年变为几天。即所谓的“先快出货,后打补丁”。对于缺乏OpenShift或其他容器平台的情况下,这种无法进行全面测试的真正影响是什么?

Gracely:最终用户现在已经习惯了这种持续更新的理念。从本质上来说,我们围绕OpenShift解决这一问题的方法是采用一个Docker或Kubernetes项目,我们确保在某一个特定时间内及时抓住它。我们集成了这些组件,完成了大量的测试,而其结果就是用户最终能够获得经过测试、运行基本稳定的软件。

接下来的一部分就是,“如何在不停止服务的情况下完成应用更新?”这就是我们针对自动化工具(如在Ansible和云形式中)所开展大量工作的意义所在,这些自动化工具能够帮助用户完成持续不断的升级。有时候,人们称其为Blue-Green升级,即可以升级一定数量的用户,从而确保应用程序正常运行,然后再完成剩余用户的升级。业内存在着这样一个认知,如果我只是用之前的方法为用户提供相同的软件,我不会让这个方法更简便,那样做也不会发挥作用。我们一直在这两个方向上同时投入。

开发人员在项目开发阶段使用容器平台的最大错误是什么?

Gracely:我们看到开发人员使用旧的传统模式,而没有思考是否有新方法来实现其现代化。我认为容器开发人员和应用开发人员的最大努力应该是关注如何开展核心业务。不要总是因为任何最新、最小的东西而分心。容器中有很多东西。新开发框架中也有很多东西。擅于掌握那些能帮助你解决实际业务问题的技术和方法。容器就是这样一种非常灵活的技术。



本文作者:滕晓龙译

来源:51CTO

相关文章
|
存储 缓存 弹性计算
阿里巴巴开源 容器镜像加速技术DADI 上手指南
阿里资深技术专家在阿里云开发者社区特别栏目《周二开源日》直播中,介绍刚于3月份开源的容器镜像加速器项目 DADI ,并带大家快速上手使用。本文为直播内容文字整理,看直播回放,请点击文首链接~
阿里巴巴开源 容器镜像加速技术DADI 上手指南
|
缓存 弹性计算 Kubernetes
在生产环境中,阿里云如何构建高性能云原生容器网络?(含 PPT 下载)
关注“阿里巴巴云原生”公众号,后台回复 “ 416 ” 即可下载 PPT。
在生产环境中,阿里云如何构建高性能云原生容器网络?(含 PPT 下载)
|
14天前
|
人工智能 运维 Kubernetes
阿里云容器服务AI助手2.0 - 新一代容器智能运维能力
2024年11月,阿里云容器服务团队进一步深度融合现有运维可观测体系,在场景上覆盖了K8s用户的全生命周期,正式推出升级版AI助手2.0,旨在更好地为用户使用和运维K8S保驾护航。
|
17天前
|
Kubernetes 安全 数据安全/隐私保护
云卓越架构:容器安全最佳实践
本次分享由阿里云智能集团解决方案架构师张玉峰主讲,主题为“云卓越架构:容器安全最佳实践”。内容涵盖容器安全的挑战、云原生容器安全架构及典型场景。首先分析了容器安全面临的问题,如镜像漏洞和权限管理。接着介绍了容器安全架构的五个维度:身份权限管理、配置安全检查、运行时防护、镜像安全检测及发布的安全管控。最后通过具体场景展示了容器身份与权限管理、密钥管理、运行时防入侵等最佳实践,强调了安全左移的重要性,确保从开发到运行的全生命周期安全覆盖。
|
8月前
|
运维 Kubernetes Devops
构建高效稳定的云基础设施:DevOps与容器技术的结合
【5月更文挑战第12天】 在当今快速发展的信息技术时代,企业需要灵活、快速地响应市场变化并持续交付高质量的软件产品。本文将探讨如何通过结合DevOps文化和容器技术来构建一个高效且稳定的云基础设施。我们将讨论DevOps的核心概念及其如何加速开发周期,以及容器技术如Docker和Kubernetes如何提供一致性、可移植性和扩展性。最后,文章将介绍实际案例,展示这种结合如何在现代运维实践中实现自动化部署、持续集成和微服务架构管理。
|
8月前
|
Kubernetes Devops Docker
构建高效稳定的云基础设施:DevOps与容器技术的融合
【5月更文挑战第14天】 在当今快速发展的软件行业中,持续集成、持续部署(CI/CD)和微服务架构已成为提高软件交付速度和质量的关键。本文将探讨如何通过结合DevOps理念和容器技术,构建一个高效、稳定且可扩展的云基础设施。我们将深入分析Docker和Kubernetes在这一过程中的核心作用,以及它们如何帮助实现自动化运维和微服务管理,从而推动企业IT运营的现代化。
|
8月前
|
存储 Kubernetes 监控
阿里云分布式云容器平台
阿里云分布式云容器平台(ACK One)是一款面向混合云、多集群、分布式计算、容灾等场景推出的企业级云原生平台。它支持连接并管理任何地域、任何基础设施上的Kubernetes集群,提供一致的管理和社区兼容的API,支持对计算、网络、存储、安全、监控、日志、作业、应用、流量等进行统一运维管控。
134 4
|
容器
阿里云最新产品手册——云基础产品与基础设施——计算——弹性容器实例——简介
阿里云最新产品手册——云基础产品与基础设施——计算——弹性容器实例——简介自制脑图
110 1
|
容器
阿里云最新产品手册——云基础产品与基础设施——计算——弹性容器实例——产品优势
阿里云最新产品手册——云基础产品与基础设施——计算——弹性容器实例——产品优势自制脑图
124 1
|
容器
阿里云最新产品手册——阿里云核心产品——分布式云容器平台ACK One——产品优势
阿里云最新产品手册——阿里云核心产品——分布式云容器平台ACK One——产品优势自制脑图
85 3

相关产品

  • 容器服务Kubernetes版