Info
Content

VMware Enterprise PKS 1.3~1.4.1 새기능 모음

Enterprise PKS 1.4.1 추가 기능

Enterprise PKS 1.4.0 추가 기능

  • 운영자는 PKS 타일에 최대 10개의 리소스 유형, 플랜을 구성할 수 있다. 첫 번째 플랜을 제외한 모든 플랜은 개발자가 클러스터를 배포하는 데 사용할 수 있거나 사용할 수 없도록 할 수 있다. 플랜 1은 반드시 구성해야 한다.
  • 운영자는 Enterprise PKS 타일에 최대 10개의 리소스 유형 또는 플랜을 구성할 수 있다. 첫 번째 플랜을 제외한 모든 플랜은 개발자가 클러스터를 배포하는 데 사용할 수 있거나 사용할 수 없도록 할 수 있다. 플랜 1은 반드시 구성해서, 개발자의 기본값으로 사용할 수 있도록 해야 한다. 자세한 내용은 Installing Enterprise PKS on vSphere with NSX-T 참조.
  • 운영자는 플랜당 최대 5개의 마스터 노드를 배치할 수 있다. 자세한 내용은 Installing Enterprise PKS on vSphere with NSX-T 참조.
  • 운영자는 동일한 Ops Manager 인스턴스에 PKS와 PAS(Pivotal Application Service)를 설치할 수 있다.
  • 클러스터 액세스 관리를 위한 워크플로우 향상. 자세한 내용은 Managing Users in Enterprise PKS with UAA의 Grant Cluster Access 참조.
  • 운영자는 웹 후크 ClusterSink 리소스를 생성할 수 있다. 웹 후크 ClusterSink 리소스는 로그를 1초 단위로 일괄 처리하고, 그 결과로 발생하는 페이로드(payload)를 JSON으로 포장하며, POST 방법을 사용하여 로그를 로그 관리 서비스의 주소로 전송한다. 자세한 내용은 Creating Sinks에서 Create a Webhook ClusterSink Resource with YAML and kubectl 참조.
  • 운영자는 PKS 배포에서 최대 메모리 및 CPU 활용도를 위한 할당량을 설정할 수 있다. 자세한 내용은 Managing Resource Usage 참조. 베타 기능.
  • 운영자는 클러스터 사용자가 포드 워크로드를 배포하기 위해 정책, 역할 및 역할 바인딩 권한을 가질 것을 요구하는 플랜별로 PodSecurityPolicy 승인 플러그인을 사용하도록 설정할 수 있다. 자세한 내용은 Pod Security Policies 참조.
  • 운영자는 플랜별로 SecurityContextDeny 승인 플러그인을 활성화하여 포드 및 컨테이너에서 보안 컨텍스트 구성의 사용을 금지할 수 있다. 자세한 내용은 Security Context Deny 참조.
  • 운영자가 DenyEscalize를 활성화할 수 있다. 호스트 액세스를 허용하는 컨테이너에 대한 특정 명령 사용을 금지하기 위한 플랜별 승인 플러그인. 자세한 내용은 Deny Escalating Execution 참조.
  • vSphere를 사용하는 운영자는 HostGroups를 사용하여 BOSH의 클러스터에 대한 AZ(Advailability Zones)를 정의할 수 있다. 자세한 내용은 Using vSphere Host Groups 참조.
  • vSphere를 사용하는 운영자는 PKS 배포에서 쿠버네티스 클러스터를 배포할 때 사용할 vSphere 리소스를 지정하도록 컴퓨팅 프로파일을 구성할 수 있다. 자세한 내용은 Using Compute Profiles (vSphere Only) 참조. 베타 기능.
  • NSX-T와 함께 vSphere를 사용하는 운영자는 네트워크 프로파일을 업데이트하고 파드 IP 블록 ID를 추가하거나 순서를 변경할 수 있다. 자세한 내용은 Using Network Profiles (NSX-T Only)의 Change the Network Profile for a Cluster 참조.

Enterprise PKS 1.3.0 추가 기능

  • Azure에 배포.
  • 단일 마스터 클러스터를 위한 BOSH Backup and Restore(BBR)
  • NSX-T의 사용자 지정 및 라우팅 가능한 파드 네트워크
  • 베어 메탈 NSX-T 에지 노드가 있는 대형 NSX-T 로드 밸런서.
  • NSX-T 구성 요소를 위한 HTTP 프록시.
  • 네트워크 프로파일을 사용하여 Pods IP Block 서브넷의 크기를 지정하는 기능.
  • 부트스트랩 보안 그룹, 사용자 지정 부동 IP 및 네트워크 프로파일을 사용한 에지 라우터 선택.
  • Air-gapped 환경에서 리소스 축소.
  • PKS CLI를 사용하여 싱크(sink) 리소스 생성.
  • 싱크 리소스에는 파드 로그와 쿠버네티스 API의 이벤트가 모두 포함된다. 이러한 이벤트는 운영자에게 강력한 필터링 및 모니터링 옵션 세트를 제공하는 공유 형식으로 결합된다.
  • PKS 멀티 테넌트(Multi-tenant) 환경에서 사용할 수 있는 여러 NSX-T Tier-0(T0) 논리 라우터.
  • 동일한 NSX-T에 다중 PKS 파운데이션
  • PKS CLI를 사용하여 쿠버네티스 클러스터를 생성한 후 삭제하는 스모크 테스트 errand. 생성이나 삭제가 실패하면 Errand가 실패하고 PKS 타일의 설치가 중단된다.
  • 워커 노드 수 축소
  • Flannel 네트워크에서 쿠버네티스 파드 및 서비스에 대한 CIDR 범위 정의.
  • 쿠버네티스 v1.12.4.

 

No Comments
Back to top