Categories: Cloud

Kubernetes 1.8 bringt rollenbasierte Zugriffskontrolle

Die Container-Orchestrierungslösung Kubernetes ist jetzt in der Version 1.8 verfügbar. Damit ist auch die rollenbasierte Zugriffskontrolle (Roles Based Access Control, RBAC) allgemein verfügbar. CRI-O, eine schlanke Container Runtime für Kubernetes ist nun ebenfalls in einer Stabilen Version verfügbar.

Mit RBAC können Administratoren dRollen dynamisch definieren um damit Sicherheitspolicies über die Kubernetes API durchsetzen zu können. Als Beta-Version ist derzeit ein Filter verfügbar, der über Netzwerkregeln, ausgehenden Networktraffic überwacht. Neu ist auch Die Transport Layer Security (TLS) cZertifiat Rotation. Dies automatisierte Zertifikatsrotation soll den Betrieb von sicheren Clustern vereinfachen.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Das Release der quelloffenen Umgebung zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von Container-Applikationen optimiert darüber hinaus das Kubernetes Command Line Interface (CLI), sorgt für mehr Cluster-Stabilität und optimiert die Service-Automatisierung..

Für Red Hat wie auch für andere Anbieter auch ist Kubernetes inzwischen eine wichtige Technologie für die Umsetzung von Container-Infrastrukturen geworden. So bildet die von einer Stiftung verwaltete Technologie auch die Basis der Red Hat OpenShift Container Platform.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

So sind in Zusammenarbeit mit verschiedenen Software-Anbietern und Anwender Features wie etwa API Machinery, Auth, Autoscaling, Big Data, CLI, Network, Node, OpenStack, Service Catalog, Storage, Container Identity Working Group oder das Resource Management entstanden.

Red Hat hingegen konzentriert sich auf Workload Diversity, Extensibility, Security Improvements, Cluster Stability und Service Automation. Im Bereich Workload Diversity dreht es sich einmal um Batch oder Task Based Commuting, da viele Anwender einige Batch-Jobs auf OpenShift-Cluster verlagern wollen. Zum Anderen hat Red Hat dafür gesorgt, dass scheduledJob jetzt zu cronJobs werden. Diese Technologie ist aktuell noch in der Betaphase.

In der Resource Management Working Group wird es in den Device Manager, CPU Manager und HugePages in einen der nächsten Releases mit Neuerungen zu rechnen sein. Version 1.8 steht ab sofort über GitHub zum Download bereit.

Tipp: Wie gut kennen Sie sich mit Open Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

22 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

22 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

3 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

5 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago