Выпущено:
Оба плагина имеют Agnostic жизненный цикл и выпускаются асинхронно с Alauda Container Platform (ACP).
Вместе эти плагины обеспечивают полностью автоматизированное управление кластерами на DCS.
Документация находится в разработке и будет опубликована в онлайн-документации после релиза.
Выпущено: Alauda Container Platform Machine Configuration
Жизненный цикл: Agnostic, выпускается асинхронно с ACP.
Machine Configuration управляет обновлениями файлов, системными юнитами systemd и публичными SSH-ключами на узлах кластера, предоставляя:
MachineConfig для записи конфигураций на хостах.MachineConfigPool для группировки и управления конфигурациями узлов на основе меток ролей.Система постоянно отслеживает отклонения конфигураций, помечая затронутые узлы как Degraded до устранения проблемы.
Подробности о функционале см. в разделе Machine Configuration.
Выпущено: Alauda Container Platform etcd Encryption Manager
Жизненный цикл: Agnostic, выпускается асинхронно с ACP.
Обеспечивает периодическую ротацию ключей шифрования данных etcd в рабочих кластерах с использованием AES-GCM для секретов и configmaps. Поддерживает бесшовное повторное шифрование и перезагрузку ключей без прерывания работы, сохраняя обратную совместимость с последними 8 ключами.
Подробности см. в разделе etcd Encryption.
Выпущено: Alauda Container Platform Kubernetes Certificates Rotator
Жизненный цикл: Agnostic, выпускается асинхронно с ACP.
Обеспечивает автоматическую ротацию сертификатов, используемых компонентами Kubernetes.
Подробности см. в разделе Automated Kubernetes Certificate Rotation.
Выпущено: Alauda Container Platform Cluster Enhancer
Жизненный цикл: Aligned.
Новые возможности и изменения:
chart-cpaas-monitor в Cluster Enhancer.Поддержка китайского языка отделена от платформы и выпущена как плагин Chinese Language Pack. По умолчанию платформа устанавливается на английском; пользователи могут установить этот плагин при необходимости поддержки китайского языка.
Начиная с ACP 4.1, создание on-premise кластеров поддерживает только последнюю версию Kubernetes, предоставляемую платформой, заменяя прежнюю возможность выбора из четырёх версий Kubernetes.
POD IP к логам приложений, что позволяет фильтровать по POD IP.cpaas_project_resourcequota и cpaas_project_resourcequota_aggregated, которые можно использовать для отображения квот проектов на дашбордах.
cpaas_project_resourcequota: доступна в каждом кластере.cpaas_project_resourcequota_aggregated: доступна в кластере global и агрегирует данные со всех кластеров.project-admin-system.namespace-admin-system.В Kubernetes можно настроить выделенный диапазон User ID (UID) и Group ID (GID) для каждого Namespace. При развертывании Pod в таком Namespace автоматически устанавливаются RunAsUser и fsGroup для всех контейнеров Pod на основе предопределённых политик безопасности Namespace. Пользователи и группы динамически выделяются из разрешённого диапазона UID/GID для данного Namespace.
Основные возможности и преимущества:
Повышенная безопасность: Принудительный запуск контейнеров от имени непривилегированных пользователей с ограничением диапазонов UID/GID эффективно снижает риски побега из контейнера и повышения привилегий, соблюдая принцип наименьших привилегий.
Упрощённое управление: Разработчикам не нужно вручную указывать UID/GID в каждой конфигурации контейнера или Pod. После настройки Namespace все Pod автоматически наследуют и применяют правильные настройки безопасности.
Обеспечение соответствия: Помогает заказчикам лучше соответствовать внутренним политикам безопасности и внешним требованиям комплаенса, гарантируя запуск контейнеризованных приложений в регулируемой среде.
Использование:
security.cpaas.io/enabled в ваш Namespace.Наше продуктовое решение, основанное на open-source Argo Rollouts, предоставляет пользователям тонкий контроль над процессами релиза. Реализуя прогрессивные и контролируемые стратегии развертывания, оно минимизирует бизнес-прерывания и сбои при запуске новых функций или версий, значительно снижая риски релиза.
Основные возможности и преимущества:
Blue-Green Deployment: Обеспечивает обновления без простоев, развертывая новые версии параллельно с текущей продуктивной средой. После тщательного тестирования трафик можно мгновенно или плавно переключить с старой версии на новую.
Canary Deployment: Постепенно вводит новые версии, направляя небольшой процент (например, 5%) производственного трафика на них, позволяя наблюдать за производительностью и стабильностью. На основе предопределённых метрик (например, ошибок или задержек) система может автоматически увеличить трафик или откатить изменения при обнаружении проблем, ограничивая влияние возможных сбоев.
Платформенно-сертифицированный Argo Rollout Chart: Вы можете скачать open-source Argo Rollouts из сообщества или выбрать сертифицированную платформой версию через Alauda Cloud.
Для обеспечения более безопасного и удобного управления образами мы углубили интеграцию нашего лёгкого реестра образов с существующей системой прав пользователей платформы.
Основные возможности и преимущества:
Глубокая интеграция с системой пользователей платформы: Реестр образов тесно интегрирован с аутентификацией пользователей и механизмами RBAC платформы. Разработчики, тестировщики и администраторы могут использовать свои существующие учётные данные платформы без дополнительной настройки или отдельного управления аккаунтами. Платформа автоматически сопоставляет права пользователей в Namespace с соответствующими правами доступа к образам в реестре. Например, пользователи могут только загружать и скачивать образы в «конкретных Namespaces», к которым у них есть доступ.
Удобство работы через CLI: Поддерживаются операции pull и push образов через CLI-инструменты, значительно повышая эффективность и удобство работы.
Внимание:
Для обеспечения интеллектуального реагирования приложений на реальную нагрузку наша платформа предлагает решение автоскейлинга на базе KEDA (Kubernetes Event-driven Autoscaling).
Основные возможности и преимущества:
Масштабирование на основе событий: KEDA поддерживает более 70 типов скейлеров для автоматического масштабирования приложений (например, Deployments, Jobs и др.). Помимо традиционного использования CPU и памяти, может мониторить метрики, такие как длина очереди сообщений (Kafka, RabbitMQ), количество подключений к базе данных, скорость HTTP-запросов и пользовательские метрики.
Платформенно-сертифицированный оператор KEDA: Скачивайте и устанавливайте сертифицированную платформой версию через Alauda Cloud.
Решения:
Наша платформа теперь предлагает новое решение для аварийного восстановления приложений между кластерами на базе GitOps, значительно повышающее устойчивость и доступность приложений.
Основные возможности и преимущества:
Разнообразные модели DR: Гибкая поддержка Active-Active (AA-DR) для глобальных задач с высокой конкуренцией; Active-Standby Dual-Active (AS-DR) для оптимизации использования ресурсов; Active-Passive (AP-DR) для строгого обеспечения согласованности данных.
Автоматическая синхронизация GitOps: Использование GitOps в сочетании с ApplicationSet и Kustomize для автоматизации синхронизации конфигураций между кластерами, обеспечивая постоянную готовность DR-среды.
Гибкое управление трафиком: Использование сторонних DNS и GSLB для интеллектуального перенаправления трафика с проверкой состояния и быстрого переключения, минимизируя прерывания сервиса.
Многомерная синхронизация данных: Решение предлагает рекомендации по различным методам синхронизации — на уровне базы данных, хранилища и приложений, обеспечивая конечную согласованность данных между кластерами и создавая основу для непрерывности бизнеса.
Оптимизированный процесс переключения: Чётко определены шаги обнаружения сбоев, перенаправления трафика, повышения статуса и восстановления сервиса, обеспечивая эффективное и упорядоченное переключение при аварии.
Примечание:
В этом релизе обновлены следующие ключевые компоненты:
KubeVirt обновлён до v1.5.2
Ceph обновлён до 18.2.7
MinIO обновлён до RELEASE.2025-06-13T11-33-47Z
Другие open-source зависимости также синхронизированы с последними версиями сообщества, исправлены многочисленные известные проблемы и уязвимости, что обеспечивает улучшенную стабильность и надёжность системы.
Исходя из практических требований к виртуализации, в этом обновлении реализованы ключевые улучшения:
Миграция с высокой доступностью: Автоматический перенос виртуальных машин на здоровые узлы при сбоях узлов, обеспечивая непрерывность бизнеса.
Клонирование виртуальных машин: Быстрое создание новых виртуальных машин на основе существующих, значительно повышая эффективность развертывания.
Шаблоны виртуальных машин: Поддержка преобразования существующих виртуальных машин в шаблоны для быстрого массового развертывания аналогично настроенных сред.
Доверенные вычисления (vTPM): Виртуальные машины теперь поддерживают функции доверенных вычислений, повышая общую безопасность.
Подробные инструкции и рекомендации по новым функциям обновлены в руководстве пользователя.
Интерфейс Container Object Storage Interface (COSI) обновлён до версии v2 (alpha), включая улучшения:
Мультикластерный доступ: Поддержка одновременного доступа к нескольким различным кластерам Ceph или MinIO, обеспечивая более эффективное централизованное управление.
Тонкое управление квотами: Гибкая настройка квот для разных категорий хранения, оптимизируя использование ресурсов.
Расширенное управление правами доступа: Поддержка создания различных прав доступа пользователей, включая режимы чтения-записи, только чтения и только записи.
Поддержка анонимного доступа: Драйвер Ceph COSI теперь поддерживает анонимный доступ, позволяя быстро организовать внешний HTTP-доступ через конфигурацию Ingress.
ALB прекращает разработку новых функций и будет получать только исправления безопасности и поддержки. Версия 4.1 поддерживает ingress-nginx, а версия 4.2 — Envoy Gateway.
План на будущее:
В настоящее время неподдерживаемые эксклюзивные функции ALB в GatewayAPI:
Выделение экземпляров gateway на основе портов
Перенаправление трафика по IP и диапазонам IP
Алгоритм балансировки нагрузки EWMA
Использование WAF
Просмотры мониторинга на уровне правил
Внедрён самый популярный в сообществе контроллер Ingress для замены существующих сценариев Ingress на базе ALB.
Основные возможности и преимущества:
Совместимость с основными практиками сообщества для избежания недопонимания
UI Ingress поддерживает пользовательские аннотации для использования богатых расширенных возможностей ingress-nginx
Исправления проблем безопасности
Kube-OVN поддерживает новый высокодоступный мультиактивный Egress Gateway
Новый механизм Egress решает ограничения предыдущих централизованных шлюзов. Новый Egress Gateway обладает:
Активной-активной высокой доступностью через ECMP для горизонтального масштабирования пропускной способности
Переключением менее чем за 1 секунду через BFD
Повторным использованием underlay режима, IP Egress Gateway отделены от узлов
Тонким управлением маршрутизацией через селекторы Namespace и Pod
Гибким планированием Egress Gateway через селекторы узлов
Kube-OVN поддерживает новый API кластерных сетевых политик сообщества. Этот API позволяет администраторам кластера применять сетевые политики без настройки в каждом Namespace.
Преимущества по сравнению с предыдущими кластерными сетевыми политиками:
Стандартный API сообщества (заменяет внутренние API)
Нет конфликтов с NetworkPolicy (приоритет выше NetworkPolicy)
Поддержка настройки приоритетов
Подробнее: Red Hat Blog on AdminNetworkPolicy