如何用 Zadig 1.6.0 全面支持全局 Helm & K8s YAML 模板
Zadig on Github / Zadig on Gitee
Zadig V1.6.0 经过社区小伙伴的千呼万唤,总算出来啦!
这次版本主要包含跨项目级的模版库管理功能,通过全局 Helm Chart 模板、 K8s YAML 模板、Dockerfile 模板,可以快速定义服务和生成应用,减少 99% 维护工作量 ,运维工程师只需配置一次模板,开发工程师即可快速定义和部署应用。尤其适合服务体量大,服务配置同构的场景,Zadig 在不破坏原生性的基础上,能够真正实现应用交付的分层和便利性。
对于已经初具规模、微服务达到数百甚至上千、使用 Helm 部署的用户也不用怕,Zadig 做了平滑接入,可以毫无心智负担、批量快速导入现有服务,即可获取 Zadig 环境复制和持续交付能力。同时,该版本也包含了不少社区用户反馈的功能优化和缺陷修复。
以下为 1.6.0 版本亮点介绍:
支持全局 Helm、K8s YAML 模版库管理
将 K8s 资源的 YAML 配置或者部署的 Helm Chart 文件抽象成通用的模板,创建服务时从模板库导入。极致情况下只需 2 步即可成功创建一个服务并应用到集成环境中。
-
第一步:定义服务模板(K8s YAML/Chart):按需配置自定义变量
-
第二步:生成服务应用到环境:填写变量,保存服务,按需更新环境
K8s YAML 模板使用示意图:
Helm Chart 模板使用示意图:
Helm 部署场景批量导入服务
对于现有服务配置的管理是 Helm Chart 模板 + 每个服务有独立的 values 文件这种方式,通过Zadig Helm 项目场景批量导入服务,无任何迁移成本,平滑接入 Zadig 系统,获取环境复制和持续交付能力。
支持自定义交付物名称规则
在项目的高级配置中,支持通过以下变量和常量组合的方式生成镜像、TAR 包的名称规则。
云主机场景的交付能力增强
支持批量导入主机列表并分组管理,在自动化部署环节可以批量部署,同时支持主机模式的交付物部署
Zadig V1.6.0 新增功能详情列表
功能列表:
-
支持全局 Helm Chart 模板库管理
-
支持全局 K8s YAML 模板库管理
-
支持全局 Dockerfile 模板库管理
-
支持 Helm 部署场景批量导入配置
-
支持项目全局配置交付物的自定义名称规则
-
支持批量导入主机列表并分组管理
-
支持 Helm 部署场景的服务搜索和服务编排
-
支持主机场景的交付物部署 @似水流年
-
支持托管项目场景不同命名空间托管相同服务 @梦鸽 @Arnold
系统优化:
-
支持在构建脚本中使用 commit id 变量
-
支持托管项目场景展示服务的 ingress 信息
-
支持 Helm 部署场景的配置修改 @段子腾(Slack)
-
若干体验优化和交互优化
缺陷修复:
-
修正删除托管项目时的错误提示信息 @梦鸽
-
修复 Ubuntu 16.04 镜像中 Git 版本不支持使用 Pull Request 构建的问题 @guqs(Slack)
-
修复 Helm 部署场景显示服务数量不准确的问题
Zadig v1.6.0 Release Note
Features:
-
Template function for helm charts, yaml, and dockerfile.
-
Batch load services from helm chart template.
-
Customizable image tag rules.
-
Batch load VMs.
-
Search function for helm services.
-
Deploy to VMs with artifacts.
-
Load services of the same name from different namespaces.
Improvments:
-
Support using commit id in build scripts
-
Show Ingress information for loaded services
-
Support editing values for helm environment
-
UI/UX improvements
Bug fixes:
-
Service count for helm enviroment is now accurate
-
Ubuntu 16.04 build image is now able to do git pull correctly.
-
Error messages have been changed.
特别感谢开源 Partner 合作伙伴企业为社区提供技术场景。
更多详情请参见:Zadig GitHub:https://github.com/koderover/zadig/releases/tag/v1.6.0
关于 Zadig
Zadig 是基于 Kubernetes 设计、研发的开源分布式持续交付 (Continuous Delivery) 产品,为开发者提供云原生运行环境,支持开发者本地联调、微服务并行构建和部署、集成测试等。Zadig 内置了面向 Kubernetes、Helm、云主机、大体量微服务等复杂业务场景的最佳实践,为工程师一键生成自动化工作流 。
欢迎大家 Star、Fork、 Watch!和众多开发者一起探讨、交流,共建开源社区!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Just Perfection —— 用于 Gnome Shell 的自定义扩展
Just Perfection 是一个用于 Gnome Shell 的扩展。Just Perfection包括一个选项列表,用于切换 GNOME UI 元素的可见性、自定义面板大小、填充和更改行为。 具备的功能包括: 覆盖 Gnome Shell 主题以创建最小的桌面 隐藏顶栏 在概览屏幕中隐藏顶部栏 删除左上角的“活动”按钮 禁用 app-menu、clock、系统托盘菜单 在概览中删除所选应用程序的搜索框、工作区选择器、关闭按钮和标题 在屏幕显示上禁用扩展坞启动器 打开/关闭顶部栏项目的图标 删除面板箭头(应用程序菜单和电池图标后面的小三角形) 切换应用手势、输入以进行搜索 自定义面板位置(顶部或底部)、时钟位置、面板大小和按钮填充、动画速度等。 安装 GNOME Extensions 网站 此扩展可在GNOME 扩展网站上获得 手动安装 可以下载此 repo 并使用构建脚本手动安装它: $ ./scripts/build.sh -i
- 下一篇
谷歌研究报告指出:一半受感染的云实例存在密码问题
谷歌在第一个云威胁情报报告中指出:在线犯罪分子在破坏 Google Cloud Platform (GCP) 上运行的配置错误的云实例后,只需 22 秒,即可部署加密货币矿工。 86% 入侵 GCP 云实例的恶意活动都是用于加密货币挖掘,这些恶意攻击者利用偷来的云服务器 CPU 和 GPU 资源资源从事挖矿活动,此外,26% 的受感染实例是由用户使用的第三方软件中的漏洞引起的。另外一个需要注意的点是,这些攻击者从发现不安全的实例到入侵云实例的时间短得可怜,这个过程最短的时间是部署实例 30 分钟后。而在 40% 的情况下,完成入侵的时间不到 8 小时。 这些入侵的目标虽然不是数据盗窃,但它仍然是云资产相关的风险,攻击者开始执行多种形式的云资源滥用。” 谷歌云 CISO 办公室主任 Bob Mechler指出:大部分面向互联网的公共云实例对扫描和暴力攻击持开放态度,这些实例的密码强度低得可怜,有时候攻击者甚至无需破解密码,直接用用户帐户或者 API 连接的弱密码即可访问实例。 据外媒zdnet介绍,该云威胁情报报告总结了谷歌威胁分析组 (TAG)、谷歌云安全和信任中心,以及谷歌云威胁情报...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Linux系统CentOS6、CentOS7手动修改IP地址
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装