在本书中,四位在分布式系统、企业应用发和源领域有着丰富经验的Kubernetes专家将会对使用Kubernetes容器编排系统构建应用行全程指导。他们的经验来源于在生产环境中成功运行Kubernetes的众多企业,书中的很多方法也通过具体的代码示例来说明。 本书面向已经熟悉Kubernetes 的基本概念,想一步学习通用的*佳实践的读者。本书提供了在Kubernetes上构建应用所需的知识。
售 价:¥
纸质售价:¥69.30购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
O’Reilly Media, Inc.介绍
推荐序一
推荐序二
译者序
前言
目标读者
为什么写这本书
本书概览
排版约定
示例代码
O’Reilly在线学习平台(O’Reilly Online Learning)
如何联系我们
致谢
第1章 搭建一个基本服务
1.1 应用程序概览
1.2 配置文件管理
1.3 使用Deployment创建多副本服务
1.3.1 镜像管理的最佳实践
1.3.2 创建多副本应用程序
1.4 为HTTP流量配置外部Ingress
1.5 使用ConfigMap配置应用程序
1.6 使用Secret管理认证
1.7 部署简单的有状态数据库
1.8 使用服务创建TCP负载均衡器
1.9 使用Ingress将流量路由到静态文件服务器
1.10 使用Helm参数化应用程序
1.11 部署服务的最佳实践
1.12 小结
第2章 开发者工作流
2.1 目的
2.2 搭建开发集群
2.3 为多个开发者搭建共享集群
2.3.1 添加用户
2.3.2 创建和保护命名空间
2.3.3 管理命名空间
2.3.4 集群级服务
2.4 启动开发者工作流
2.5 环境初始化
2.6 启动开发
2.7 启动测试与调试
2.8 搭建开发环境的最佳实践
2.9 小结
第3章 监控与日志
3.1 指标与日志
3.2 监控技术
3.3 监控模式
3.4 Kubernetes指标概述
3.4.1 cAdvisor
3.4.2 Metrics Server
3.4.3 kube-state-metrics
3.5 应该监控什么指标
3.6 监控工具
3.7 使用Prometheus监控Kubernetes
3.8 日志概述
3.9 日志工具
3.10 使用EFK记录日志
3.11 告警
3.12 监控、日志及告警的最佳实践
3.12.1 监控
3.12.2 日志
3.12.3 告警
3.13 小结
第4章 配置、机密以及RBAC
4.1 通过ConfigMap和Secret配置应用
4.1.1 ConfigMap
4.1.2 Secret
4.2 ConfigMap和Secret API的最佳实践
Secret的最佳实践
4.3 RBAC
4.3.1 RBAC入门
4.3.2 RBAC的最佳实践
4.4 小结
第5章 持续集成、测试和部署
5.1 版本控制
5.2 持续集成
5.3 测试
5.4 镜像构建
5.5 为镜像标记标签
5.6 持续部署
5.7 部署策略
5.8 生产环境中的测试
5.9 搭建流水线并进行混沌试验
5.9.1 搭建CI
5.9.2 搭建CD
5.9.3 执行滚动升级
5.9.4 简单的混沌试验
5.10 CI/CD的最佳实践
5.11 小结
第6章 版本控制、发布和部署
6.1 版本控制
6.2 发布
6.3 部署
6.4 综合示例
版本控制、发布以及部署的最佳实践
6.5 小结
第7章 全球化应用的分发和预演
7.1 镜像的分发
7.2 参数化部署
7.3 全球流量负载均衡
7.4 可靠的全球化部署
7.4.1 预发布验证
7.4.2 金丝雀区域
7.4.3 识别区域类型
7.4.4 进行全球化部署
7.5 如何应对出现的问题
7.6 全球化部署的最佳实践
7.7 小结
第8章 资源管理
8.1 Kubernetes Scheduler
8.1.1 预选
8.1.2 优选
8.2 高级调度技术
8.2.1 Pod的亲和与反亲和
8.2.2 节点选择器
8.2.3 污点和容忍
8.3 Pod资源管理
8.3.1 资源请求
8.3.2 资源限制和Pod服务质量
8.3.3 PodDisruptionBudget
8.3.4 使用命名空间管理资源
8.3.5 ResourceQuota
8.3.6 LimitRange
8.3.7 集群的缩放
8.3.8 应用的缩放
8.3.9 通过HPA进行缩放
8.3.10 自定义指标的HPA
8.3.11 Pod垂直自动伸缩
8.4 资源管理的最佳实践
8.5 小结
第9章 网络、网络安全与服务网格
9.1 Kubernetes的网络原则
9.2 网络插件
9.2.1 Kubenet
9.2.2 Kubenet最佳实践
9.2.3 CNI插件
9.2.4 CNI最佳实践
9.3 Kubernetes中的服务
9.3.1 ClusterIP服务类型
9.3.2 NodePort服务类型
9.3.3 ExternalName服务类型
9.3.4 LoadBalancer服务类型
9.3.5 Ingress和Ingress Controller
9.3.6 服务和Ingress Controller的最佳实践
9.4 网络安全策略
网络策略的最佳实践
9.5 服务网格
服务网格的最佳实践
9.6 小结
第10章 Pod和容器安全
10.1 PodSecurityPolicy API
10.1.1 启用PodSecurityPolicy
10.1.2 剖析PodSecurityPolicy
10.1.3 实施PodSecurityPolicy所面临的挑战
10.1.4 PodSecurityPolicy的最佳实践
10.1.5 PodSecurityPolicy的后续步骤
10.2 工作负载隔离和RuntimeClass
10.2.1 使用RuntimeClass
10.2.2 运行时实现
10.2.3 工作负载隔离和RuntimeClass的最佳实践
10.3 其他Pod和容器安全注意事项
10.3.1 准入控制器
10.3.2 入侵和异常检测工具
10.4 小结
第11章 集群的策略和治理
11.1 为什么策略和治理很重要
11.2 这里所说的策略有何不同
11.3 云原生策略引擎
11.4 Gatekeeper简介
11.4.1 策略示例
11.4.2 Gatekeeper术语
11.4.3 定义约束模板
11.4.4 定义约束
11.4.5 数据复制
11.4.6 用户体验
11.5 审计
11.5.1 深入了解Gatekeeper
11.5.2 Gatekeeper的未来
11.6 策略和治理的最佳实践
11.7 小结
第12章 多集群管理
12.1 为什么需要多集群
12.2 多集群设计的考量
12.3 多集群部署管理
部署和管理模式
12.4 GitOps集群管理方式
12.5 多集群管理工具
12.6 Kubernetes Federation
12.7 多集群管理的最佳实践
12.8 小结
第13章 集成外部服务和Kubernetes
13.1 将外部服务导入Kubernetes
13.1.1 适用于固定IP地址的Selector-Less Service
13.1.2 适用于固定DNS名称的CNAME-Based Service
13.1.3 主动的Controller-Based方式
13.2 将Kubernetes服务导出到外部
13.2.1 使用内部负载均衡器导出服务
13.2.2 使用NodePort导出服务
13.2.3 集成外部机器和Kubernetes
13.3 在Kubernetes之间共享服务
13.4 第三方工具
13.5 连接集群和外部服务的最佳实践
13.6 小结
第14章 在Kubernetes上运行机器学习工作负载
14.1 为什么Kubernetes非常适合机器学习
14.2 机器学习工作流
14.3 Kubernetes集群管理员与机器学习
14.3.1 Kubernetes上的模型训练
14.3.2 Kubernetes上的分布式训练
14.3.3 资源约束
14.3.4 专用硬件
14.3.5 库、驱动和内核模块
14.3.6 存储
14.3.7 网络
14.3.8 专用协议
14.4 数据科学家关心的事
14.5 在Kubernetes上运行机器学习工作负载的最佳实践
14.6 小结
第15章 在Kubernetes上构建高层应用的模式
15.1 开发高层抽象的方法
15.2 扩展Kubernetes
15.2.1 扩展Kubernetes集群
15.2.2 扩展Kubernetes用户体验
15.3 构建平台时的设计考量
15.3.1 支持编程环境容器镜像的导出
15.3.2 支持现有的服务和服务发现机制
15.4 构建应用平台的最佳实践
15.5 小结
第16章 管理状态和有状态应用
16.1 卷和卷挂载
卷的最佳实践
16.2 Kubernetes存储
16.2.1 PersistentVolume
16.2.2 PersistentVolumeClaim
16.2.3 StorageClass
16.2.4 Kubernetes存储的最佳实践
16.3 有状态应用
16.3.1 StatefulSet
16.3.2 Operator
16.3.3 StatefulSet和Operator的最佳实践
16.4 小结
第17章 准入控制和授权
17.1 准入控制
17.1.1 什么是准入控制器
17.1.2 为什么准入控制器很重要
17.1.3 准入控制器的类型
17.1.4 配置Admission Webhook
17.1.5 准入控制的最佳实践
17.2 授权
17.2.1 授权模块
17.2.2 授权的最佳实践
17.3 小结
第18章 总结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜