您的位置:首页>AI>

OpenShift成为IBM云计划的重点

IBM混合云战略的基础围绕其断言,即大约80%的企业工作负载尚未迁移到云。前任首席执行官Ginni Rometty首先提出了这一策略,Rometty的继任者Arvind Krishna本周在讨论公司的季度业绩时再次强调了这一策略。

针对这些关键任务工作负载,IBM正在利用其2018年对Red Hat的收购 来对其OpenShift混合云平台进行升级,以在推进云原生开发的同时提高应用程序容器和集群安全性。

本周宣布的IBM季度财务业绩中的一个亮点是云需求激增,这与其他云提供商所报告的相似,因为客户转向了多云策略。克里希纳指出,IBM继续将Watson AI工具与通过OpenShift扩展的云服务相结合,专注于未开发的工作负载。克里希纳说,自从去年完成对Red Hat的收购以来,IBM的OpenShift客户数量已经翻了一番 。

该公司表示,超过2,200个客户正在使用Red Hat和IBM容器工具。

利用这一势头,IBM在星期五(4月24日)发布了最新版本的Red Hat OpenShift,其中包含了用于管理跨混合云部署的“复杂”工作负载的安全功能。除了利用尚未迁移到云的关键工作负载之外,IBM还将重点强调不断扩大的安全要求,以在大流行期间支持远程工作人员。

因此,在IBM的云基础架构上运行的OpenShift 4.4添加了安全功能,例如加密的应用程序容器映像和“可信身份”服务。加密功能可确保容器映像保持安全,而身份服务可保护容器映像处理的数据。

随着越来越多的企业转向微服务,大多数企业都依赖于Kubernetes集群内的身份验证功能,包括密码,证书或API密钥。IBM在发布最新版OpenShift 的博客中说:“ Kubernetes(安全性)的问题在于,一旦存储了(密钥),管理员,云操作员或有权访问此命名空间的任何人都可以使用它们。”

实际上,安全监控器去年夏天发现了一个漏洞,其中Kubernetes服务器API允许访问和删除“自定义资源”。该安全漏洞允许入侵者仅使用基于角色的标准访问控制权限来访问群集范围的资源。

IBM表示,其“工作负载身份”方法“通过确保只有经过认证的服务才能获得凭据,填补了此类安全漏洞。”

IBM补充说:“我们添加了独特的安全性和生产力功能,旨在消除在更新,扩展,安全和配置等持续维护上花费的大量时间。”

OpenShift版本还强调了向云原生开发的转变,包括用于应用程序管理和供应以及自动化恢复的自动化工具。

在新的OpenShift“功能即服务”中,有一个用于基于事件的工作负载的无服务器应用程序开发工具,称为“ Knative”,以及一个用于管理用于交付分布式应用程序的微服务的服务网格。

免责声明:本文由用户上传,如有侵权请联系删除!