Loading...

Follow Getup Cloud on Feedspot

Continue with Google
Continue with Facebook
or

Valid
Getup Cloud by João Brito - 2w ago
Ingress e Kubernetes Release 1.15

Depois de algum tempo sem lançar outro kubicast estamos de volta, e o que aconteceu enquanto estamos off-line? A Kubecon Europa e nós não fomos :( mas vários amigos da comunidade estiveram lá como o Jeferson (LinuxTips) e como já é de praxe eles compartilham os mais de 340 vídeos no Youtube, você que está em SP e lendo isso antes de 23/07/2019 pode se inscrever e participar do meetup Cloud Native SP que ocorrerá no dia 25/07/2019 onde o @RicardoKatz vai contar os pontos altos e ainda outros irão compartilhar muito mais!

Bom começamos este episódio com a notícia do lançamento do HAProxy 2.0 e conversamos um pouco sobre uso de ingress controllers VS Cloud Providers Load Balancers, assunto que até vale um #kubicast só dele.

Como tema principal temos o release 1.15 que traz melhorias em 3 pontos principais:

  • Estabilidade
  • Cobertura de Testes
  • Extensão (CRD)

Assim podemos ver que o kubernetes tem se tornado mais maduro a cada dia e isso tem se mostrado em seu código, assim como sempre se mostrou em sua documentação e abordagem. Pela primeira vez tivemos as contribuições de usuários em maior número do que as de companhias, o que demonstra o comprometimento da comunidade o que também é representado pelo movimento do código dessas companhias para uma área separada do core.

Outra mudança significativa e que deve receber sua atenção é a da depreciação de algumas APIs como a de apps/v1 para Deployments, DaemonSets and ReplicaSets, networking.k8s.io/v1 para NetworkPolicies, entre outras aqui.

Falamos ainda do Cache DNS e PID Limit, features de estabilidade e performance e principalmente sobre CRD que merece um ou mais episódios.

Nossas recomendações da semana são:

João : Aladdim Live Action

Lucas: Pretinho Básico

Por hoje é só, até a próxima e não se esqueça de compartilhar! #kubicast

Ouça em seu player favorito: Spotify, Overcast, Itunes ou RadioPublic.

Kubicast #29 was originally published in Getup Cloud on Medium, where people are continuing the conversation by highlighting and responding to this story.

Read Full Article
  • Show original
  • .
  • Share
  • .
  • Favorite
  • .
  • Email
  • .
  • Add Tags 
Getup Cloud by João Brito - 1M ago
Kubernetes Operators — eficiência até para Stateful Apps

Neste episódio tivemos a presença do grande Carlos Panato, que compartilhou muito de sua experiência do tempo em que trabalhou na CoreOS e em projetos open source como o MatterMost, onde trabalha atualmente.

Além de compartilhar sua caminhada e experiência, também conversamos sobre Operators, que tem trazido eficiência e confiabilidade no gerenciamento de Stateful Apps. Vilões no mundo Cloud Native até pouco tempo.

O grande benefício no uso de Operators está em conseguir automatizar e padronizar tarefas do dia a dia, como por exemplo adicionar e remover uma replica em um cluster MySQL. Até pouco tempo, quase em sua totalidade, os Operators existentes eram com foco no gerenciamento de aplicações do tipo banco de dados, porém isto está mudando, basta observar os diferentes tipos disponíveis hoje no OperatorsHub.

Alguns links que citamos durante o kubicast:

K8s Operator in depth by Diane Mueller & Sebastien Pahl

Operators in plain English

Awesome operators.

Java "Magro" - quarkus.io

KinD - k8s in docker

E as recomendações da semana são:

Carlos Panato: Sapiens/Homo Deus

Mateus Carrucio: Tome vitaminas C e viva melhor :D

João Brito: Tripple Frontier (Netflix)

Por hoje é só, até a próxima e não se esqueça de compartilhar! #kubicast

Ouça em seu player favorito: Spotify, Overcast, Itunes ou RadioPublic.

Kubicast #28 was originally published in Getup Cloud on Medium, where people are continuing the conversation by highlighting and responding to this story.

Read Full Article
  • Show original
  • .
  • Share
  • .
  • Favorite
  • .
  • Email
  • .
  • Add Tags 
Kubernetes 1.14 — O que há de novo?A mais nova versão do orquestrador que você ama!

A cada 3 meses temos um novo release do Kubernetes e isso é muito bom, mostra como o projeto evolui rapidamente, corrige e amplia seus horizontes e como a comunidade vem mantendo e evoluindo o projeto.

Com certeza a novidade que mais chama a atenção neste release é o suporte a nodes e containers Windows. Essa feature, antes em beta, agora foi promovida à GA (estável).

Containers e Kubernetes sempre tiveram como foco ambientes *nix, então pode parecer que as aplicações baseadas em Windows ficaram de fora, o que não é verdade. Depois de um grande esforço e quase 3 anos, o k8s finalmente passa a suportá-las. Saiba mais desse processo aqui.

Mantendo o assunto no silo da Microsoft, temos a proposta de suporte a contas e grupos pelo Active Directory. Como todos sabemos, em ambientes enterprise o AD é o grande campeão na administração de usuários e permissões, sendo assim, integrá-lo com o k8s é o caminho óbvio. Mesmo estando ainda em alpha, vale acompanhar.

Uma ferramenta que vem ganhando cada vez mais terreno é o Kubeadm e ele agora recebe a habilidade de criar dinamicamente clusters com HA. Saiba mais aqui.

HugePages é outra feature bem importante que chega ao status de GA (estável). Esta feature pode não parecer muito relevante se você não tem necessidades específicas, como bancos de dados por exemplo, onde seu uso é mais comum. A feature ampliará o suporte a aplicações que requerem grandes alocações de memória.

Como todo bom orquestrador, o k8s sempre mantém seus pods rodando, porém a ordem que ele faz isso algumas vezes não é bem a que você gostaria, certo? Pensando nisso que a "PriorityClass" evoluiu e agora chega a GA, permitindo que você utilize uma classe para definir quais pods terão prioridade sobre outros. Saiba mais aqui.

Por ser uma ferramenta muito difundida, temos diversos "jeitos" de administrar, fazer deploy etc. Vemos por aí bash scripts, automações e algumas ferramentas para customização. Uma delas é o Kustomize, que agora passa a fazer parte do Kubectl, integrando assim uma forma mais "nativa" de customizar seus deploys. Saiba mais aqui.

Bom, a lista é bem grande então quem quiser dar uma olhada em todos os pontos, o release-notes está aqui ou no blog post.

Até daqui 3 meses :D

Nos siga no Twitter para mais informações e novidades. Ouça também o Kubicast, o podcast sobre containers e kubernetes.

Kubernetes 1.14 — O que há de novo? was originally published in Getup Cloud on Medium, where people are continuing the conversation by highlighting and responding to this story.

Read Full Article
  • Show original
  • .
  • Share
  • .
  • Favorite
  • .
  • Email
  • .
  • Add Tags 
Velero — Backup do seu cluster Kubernetes em 5 minutos

Vamos velejar para um lugar mais seguro!

O que é Velero?

Velero é um projeto open source desenvolvido pela Heptio, antes chamado de Ark, para backup, restore e migrações de recursos e volumes do Kubernetes facilmente.

Velero consiste de:

  • Um servidor rodando em seu cluster
  • Uma CLI para rodar comandos no servidor Velero
O que ele faz?
  • Armazena recursos do Kubernetes em Object Storages altamente disponíves(S3, GCS, Blob Storage, etc)
  • Faz backup de PVs/PVCs usando mecanismos de snapshot de discos dos provedores cloud
  • Agendamento de backups com a sintaxe cron
  • Rotacionamento de backups automático com TTL(Time to Live)
  • Tem suporte a plugins desenvolvidos pela comunidade

Quer saber mais? Dê uma olhada no nosso Kubilab #01, onde fazemos uma demo destruindo os recursos de um cluster e recriando-os utilizando apenas o Velero.

Após o vídeo, temos o passo-a-passo de como conseguir instalar ele do zero aí no seu cluster, tanto AWS como GCP!

Antes de instalar o Velero…

..você precisará de:

  • Um cluster Kubernetes rodando com suporte a CRD
  • Kubectl configurado
  • Uma CLI de um cloud provider (awsgcloud)
Um aviso rápido

Openshift possui suporte nativo como qualquer outro cluster de Kubernetes que suporte CRDs. Abaixo estão as versões suportadas para cada plataforma:

  • Kubernetes ≥ 1.7
  • Openshift ≥ 3.7
Instalação

A instalação é feita de 3 etapas, sendo:

  1. Deploy de pré-requisitos do Velero
  2. Configurando credenciais e recursos cloud
  3. Configuração e deploy do Velero
1. Deploy de pré-requisitos do Velero

Baixe a última versão disponível do Velero na página Github Releases. Nós usaremos a versão v0.11.0 que é a última disponível no momento da escrita:

Agora temos o namespace, RBAC e CRDs do Velero criados.

A próxima etapa é configurar o arquivo credentials-velero criando um Object Storage e credenciais de cloud provider (IAM).

2. Configurando credenciais e recursos cloud

É hora de configurar credenciais cloud para comunicação, e Object Storage para armazenamento de metadados/recursos. Ao rodar os comandos relacionados ao cloud provider, você deve ter o arquivo credentials-velero no diretório $VELERO_FOLDER/credentials-velero.

AWS

GCP

3. Deploy e configuração do Velero

Com o arquivo credentials-velero e Object Storage configurados, precisaremos apenas criar o Kubernetes Secret a partir do arquivo credentials-velero, e então fazer o deploy do Velero.

AWS

GCP

Parabéns! Seu Velero está instalado e rodando. Agora, vamos entender alguns conceitos antes de criar nosso primeiro backup.

Velero 101

É importante saber o que está acontecendo nos bastidores antes de rodar comandos aleatórios e acabar em apuros. Abaixo há alguns conceitos sobre o que você precisa saber sobre o Velero:

Backup: CRD que armazena informações como data de criação, quais namespaces devem ser incluídos, quais PVCs estão attachados, etc.

BackupLocation: CRD que armazena informações como qual região e object storage devem ser usados para armazenar backups.

SnapshotLocation: CRD que armazena informações como qual região deve ser utilizada para snapshots de PVCs.

Restore: CRD que armazena informações como qual conteúdo de um backup deve ser restaurado.

BackupController: Controlador dentro do servidor Velero que gerencia os CRDs (backups/restores/schedules) e processa chamadas da API do Kubernetes.

Arquitetura e workflow do Velero retirada da documentação oficial

Para mais detalhes, veja a documentação oficial.

Criando seu primeiro backup
Velero não é uma ferramenta intrusiva se você utiliza apenas as funcionalidades de backup, já que ele irá ler os recursos sem modificá-los.

Velero usa os verbos mais famosos disponíveis do kubectl(get, create, describe, logs e delete), então você vai se sentir em casa utilizando a sua CLI.

É possivel criar backups únicos e isolados ao rodar “velero create backup”, mas eu fortemente recomendo o agendamento de backups, já que tudo acontece automaticamente embaixo do BackupController, o qual também organiza backups por timestamps.

Vamos criar um agendamento para backup do cluster inteiro, todo dia meia-noite, com tempo de expiração de 24 horas:

velero schedule create all-cluster \
--schedule="0 0 * * *" \
--include-resources '*' \
--include-namespaces '*' \
--include-cluster-resources=true \
--ttl 24h \
--labels entireCluster=true

Após criar o agendamento, o BackupController sempre criará um novo backup, indepentendemente do tempo de agendamento. A duração do backup depende do número de recursos e PVCs envolvidos no processo.

Para listar todos os backups:

velero backup get

Para descrever mais detalhes de um backup:

velero backup describe <YOUR-BACKUP-NAME>

Ver logs de um backup:

velero backup logs <YOUR-BACKUP-NAME>
Criando seu primeiro restore
Fique atento pois todo restore pode modificar estados dos objetos do cluster se o estado deles diferirem do estado de backup.

Para restaurar completamente seu backup:

velero restore create --from-backup <YOUR-BACKUP-NAME> \
--include-namespaces '*' \
--include-resources '*' \
--include-cluster-resources true \
--restore-volumes true

Uma ótima funcionaldiade do Velero é a habilidade de selecionar o que será restaurado a partir de um backup completo. Para restaurar apenas o namespace default a partir de um backup criado:

velero restore create --from-backup <YOUR-BACKUP-NAME> \
--include-namespaces default \
--include-resources '*' \
--restore-volumes true

Isso é tudo pessoal!

Não deixe de nos seguir no Twitter para novas informações e ouça também o Kubicast, o podcast sobre containers e kubernetes.

Velero — Backup do seu cluster Kubernetes em 5 minutos was originally published in Getup Cloud on Medium, where people are continuing the conversation by highlighting and responding to this story.

Read Full Article
  • Show original
  • .
  • Share
  • .
  • Favorite
  • .
  • Email
  • .
  • Add Tags 
Getup Cloud by João Brito - 1M ago
Pic by : https://twitter.com/turnoff_us/status/1041320031508942848Desenvolvi minha aplicação com 12Factor e você não sabe o que aconteceu!

Conversamos neste episódio sobre 12 factor, cloud native e muito mais. Um papo muito produtivo com caras que estão com a mão na massa a bastante tempo e tem muito para compartilhar.

Tivemos alguns problemas na nossa primeira tentativa de gravar este episódio, gravamos como introdução do Meetup Cloud Native, porém tivemos uma invasão de uma música eletrônica do mal, que impedia de ouvir nossa gravação, então gravamos novamente.

Juntamos uma galera da Totvs para compartilhar e neste episódio tivemos conosco:

Rafael Panazzo: https://www.linkedin.com/in/rafaelpanazzo/

André Leite: https://www.linkedin.com/in/andrleite/

Daniel Stori: https://www.linkedin.com/in/dstori/

Yuri Freire: https://www.linkedin.com/in/yurifrl/

A evolução do #GoHorse é o Go Corinthians Go! :D

Alguns links que falamos neste episódio:

12 Factor:

https://github.com/heroku/12factor

12factor.net

https://dzone.com/articles/12-factors-to-cloud-success-rhd-blog

Google Borg Paper

https://ai.google/research/pubs/pub44843

Miniservices

https://thenewstack.io/miniservices-a-realistic-alternative-to-microservices/

Um kubicast sobre Miniservices e inovações

https://blog.getupcloud.com/kubicast-7-8e4133e8aa5b

Otimização prematura

https://en.wikipedia.org/wiki/Program_optimization

“A plataforma de deploy define a forma que as aplicações são desenvolvidas.”
Rafael Panazzo

Por hoje é só, até a próxima e não se esqueça de compartilhar! #kubicast

Ouça em seu player favorito: Spotify, Overcast, Itunes ou RadioPublic.

Kubicast #27 was originally published in Getup Cloud on Medium, where people are continuing the conversation by highlighting and responding to this story.

Read Full Article
  • Show original
  • .
  • Share
  • .
  • Favorite
  • .
  • Email
  • .
  • Add Tags 
Getup Cloud by João Brito - 1M ago
SRE diretamente de BH para o Mundo!

Tive a grande oportunidade de estar com a comunidade DEVOPS em BH no 18º Meetup Devops BH, e aproveitamos a viagem para gravar mais um episódio do Kubicast. Dois SREs que já estão com a mão na massa compartilharam um pouco da sua experiência com dicas valiosas para aqueles começando e alguns atalhos para os que já estão nessa.

Primeiro vamos apresentar nossos participantes: ambos trabalham na AppProva, uma startup de educação. São eles André Almar e Jeferson Pereira.

Neste episódio, conversamos um pouco sobre o dia a dia do SRE, se este é o novo sysadmin e a importância da programação para o sysadmin deste século.

Esperamos ter contribuído e trazido insights para vocês. Também esperamos receber feedbacks, mande diretamente para mkt@getupcloud.com, ficaremos muito felizes com certeza pela sua participação.

Nossas recomendações da semana são:

João: Cuidado com Patinetes elétricos

André: Livro — Cloud Native Infrastructure

Jeferson: Kelsey HightowerKubernetes the hard way

Um agradecimento especial à Oscar Niemeyer e O’reilly pela inspiração para a ilustração.

Outra indicação é o podcast do LinuxTips que está conversando sobre o mesmo assunto com uma galera TOP -> Link.

Ouça em seu player favorito: Spotify, Overcast, Itunes ou RadioPublic.

Kubicast #26 was originally published in Getup Cloud on Medium, where people are continuing the conversation by highlighting and responding to this story.

Read Full Article
  • Show original
  • .
  • Share
  • .
  • Favorite
  • .
  • Email
  • .
  • Add Tags 
Getup Cloud by João Brito - 1M ago
Previsões para o ano de 2019

Neste episódio, temos cada um dos membros do time da Getup listando e falando sobre projetos e sistemas que acreditamos que vão crescer ainda mais em 2019.

Começamos com minha (João) lista:

  1. Documentação
  2. CRD
  3. Ainda não entendo muito, mas tenho ouvido cada vez mais:
  • BPF
  • gRPC

4. Service Mesh — Isto e LinkerD já são muita realidade

5. Envoy

6. Clusters as cattle

7. Cluster auto Provision / Test

8. Hybrid Cloud

9. Crossplane

10. Helm

11. Kustomize — Deploy com templates de helm

12. Knative

13. Operators

14. Cri-O - The new default

15. GitOps

E esta é a lista do Diogo Goebel:

  1. Três importantes frentes para 2019:
  • Operators for efficiency.
  • Monitoring and traceability of services.
  • Security, compliance with audit and admission controllers.

2. Menos foco em instalação e mais foco na operação, no dia 2.

3. Não é apenas kubernetes, você descobrirá que precisa de Istio, Prometheus, Helm e mais.

4. Portanto Kubernetes vai continuar sendo difícil e um projeto fragmentado (ele não é um produto), exigindo esforço em entender quais ferramentas trazer, acompanhar compatibilidade entre elas, principalmente na hora de fazer updates de versão.

5. Dito isso, em 2019 crescerá a percepção da importância ou valor de distribuições, alguém que ofereça o famoso LTS — long term support.

6. Voltando em Istio, esse deve se tornar a próxima geração de “firewall” para aplicações cloud native ou aplicações modernas. Abordagens tradicionais como restrições ou regras por IP não é mais viável.

7. Comunidade continuará crescendo — 2016 1500 … 2017 4000 … 2018 8000 pessoas no evento.

8. Kubernetes caminhará mais na direção de se tornar uma espécie de API da nuvem.

9. Kubernetes encontrando seu caminho para ambientes de produção. Estamos vendo forte interesse em nosso inbound por empresas buscando ajuda para crescer seus ambientes kubernetes, levando aplicações consideradas mais core, de negócio, apontando crescimento no nível de confiança e benefícios mais claros.

10. Com ambientes maiores ou múltiplos ambientes, veremos o surgimento ou uma maior importância dos painéis de controle, de formas mais simples de obter informações sobre o que está acontecendo.

11. Foco maior em segurança, indo muito além do RBAC, agora com uso de admission controllers, OPA e audit. OPA deve se tornar o controller padrão de policy no Kubernetes.

12. Os grandes players irão dobrar suas apostas em Kubernetes. IBM comprou Red Hat, VMWare comprou Heptio … podem esperar mais aquisições em 2019.

E a participação do Gabriel Tiossi falando sobre o container to lambda.

Quase esquecemos das recomendações da semana, mas não deixaríamos essa parte tão importante passar em branco!!! Nossas recomendações são:

João: Não assista Glass

Mateus: Vá às padarias de SP

Gabriel: Project Layout e SourceGraph

Laís: Ludus Luderia

Andrea: Torta de Maracujá com Macadâmias

Diogo: Série Grimm

Por hoje é só galera. Continuem conosco e compartilhem!!!

Se você deseja sugerir um tema, ou se deseja participar do Kubicast, fale conosco no mkt@getupcloud.com .

Ouça em seu player favorito: Spotify, Overcast, Itunes ou RadioPublic.

Kubicast #25 was originally published in Getup Cloud on Medium, where people are continuing the conversation by highlighting and responding to this story.

Read Full Article
  • Show original
  • .
  • Share
  • .
  • Favorite
  • .
  • Email
  • .
  • Add Tags 
Getup Cloud by João Brito - 1M ago
Managed Kubernetes — EKS x AKS x GKE e muito mais
Nota: Tivemos alguns problemas com a gravação, então algumas partes não estão como gostaríamos, porém decidimos compartilhar o conhecimento mesmo assim :D

Este promete ser o Kubicast mais populoso da história, até aqui :D

Gravamos este episódio com a presença ilustre de grandes parceiros deste mundo de kubernetes. São eles:

Lucas Vilela — Sysadmin no Guichê Virtual

Peter Kreslins — CTO na Digibee

Yago Nobre — Engenheiro de Software no Nubank

Além dos seus hosts favoritos João Brito e Talita Bernardes.

"Todo Kubernetes é gerenciado!"

Com essa frase em mente, você deverá pesar os prós e contras antes de escolher para onde levará sua aplicação, mas que ela irá para kubernetes disso não há dúvidas! :D

Aqui um link citado pelo Lucas com citações de Kelsey Hightower sobre GKE.

Conversamos bastante sobre pontos a favor e contra, esperamos ajudar na difícil tarefa de escolha.

Nossas recomendações da semana são:

Yago Nobre: Histórias de Terror do K8s e o Livro Algorithms for Concurrent Systems.

Peter Kreslins: Livros — Building Microservices, DevOps Handbook e Continuous Delivery.

João Brito: Spider-Man — Into the Spider-Verse.

Talita Bernardes: Se informe, assista e leia jornais. Mantenha-se informado.

Lucas Vilela: Exercite-se, cuide da saúde, faça uma corrida a pé ou de bike.

Por hoje é só galera. Continuem conosco e compartilhe!!!

Se você deseja sugerir um tema ou se deseja participar do kubicast, fale conosco no mkt@getupcloud.com .

Ouça em seu player favorito: Spotify, Overcast, Itunes ou RadioPublic.

Kubicast #24 was originally published in Getup Cloud on Medium, where people are continuing the conversation by highlighting and responding to this story.

Read Full Article
  • Show original
  • .
  • Share
  • .
  • Favorite
  • .
  • Email
  • .
  • Add Tags 
Automatize seu build para Kubernetes com Gitlab + ECRUm exemplo prático e algumas dicas :D

AUTOMATIZE TUDO — Essa é a maior dica que posso oferecer! Se você tem que fazer uma tarefa uma segunda vez, talvez você tenha perdido a chance de na primeira deixar automatizado.

Escutei essa frase um tempo atrás e levo ela comigo. Se for possível, já deixe automatizado de primeira: você tem a chance de no mínimo aprender um pouco mais sobre automação ou de, na maioria das vezes, não repetir tarefas e ter que errar para redescobrir as pedras que você já tinha superado. Automação não tem fim, falei um pouco sobre isso nesse artigo há um tempo atrás. A automação pode ser simples, um script bash|python ou um elaborado playbook Ansible. Não despreze o tempo investido em automação, ele sempre retorna para você. E com certeza, se você deseja ir para o próximo nível na administração de sistemas, a automação te levará até lá.

Como diz o ditado:
Se você ainda não destruiu um grande número de recursos com sua automação, você provavelmente ainda não está automatizando muito bem :D

Sendo assim, vamos à prática: criar em um repositório no gitlab a automação para fazer build de sua imagem e envia-la para um repositório, que neste caso utilizaremos o ECR, mas poderiam ser outros como o DockerHub ou o Quay.io por exemplo.

Para começar vamos criar um repositório ECR na AWS:

Acesse — https://console.aws.amazon.com/ecr/repositories

Clique em "Criar repositório" e escolha o nome de sua preferência.

Com o ECR em mãos você agora deverá criar um usuário com permissão para poder enviar suas imagens para este repositório.

O usuário deve ser de acesso apenas programático, pois você utilizará as credenciais dele em seu gitlab. E não deve ser um usuário com outras permissões, pois você precisará expor esta chave, lembre-se: Segurança.

A permissão deverá ser assim:

Agora vamos inserir as chaves desta conta no gitlab para ser utilizado pelo pipeline.

Clicando em Settings -> CI/CD em seu projeto no gitlab, eu estou usando como exemplo este aqui, você poderá inserir as credenciais nas variáveis de ambiente, estas podem ficar seguras e ser exportadas apenas na hora de execução.

Tudo certo, agora precisamos do nosso arquivo ".gitlab-ci.yml" :

Nas primeiras linhas usei Variáveis de Ambiente, primeiro para não escrever esse número gigante aí do endereço do registry :D , segundo para exercitar os 12Factor, separando as configurações do código, as variáveis de acesso da aws por exemplo.

As linhas 6 e 7 informam ao gitlab que este seu pipeline deve ser executado em um "runner" que tenha o docker instalado. (dind=docker in docker)

E então chegamos ao "build" finalmente, escolhi usar uma imagem docker, que no caso é Alpine, e começar instalando o CLI da aws que será necessário para me logar e enviar a imagem para o ECR.

Para quem nunca executou um pipeline no gitlab, deve estar pensando como iniciá-lo, e já lhe digo: basta fazer push deste arquivo e já vai rodar.

Você poderá acompanhar a execução deste pipeline no painel do gitlab e deverá mostrar uma tela similar a esta:

Claro que sem tantos erros, por que eu testei bastante antes de chegar nesse exemplo simples e funcional :D

Agora você já pode utilizar esta imagem no deploy em seu kubernetes favorito e, quem sabe, faremos uma parte 2 mostrando o deploy também automatizado.

Até a próxima, e não deixe de nos seguir no Twitter para novas informações e ouça também o Kubicast, o podcast sobre containers e kubernetes.

Automatize seu deploy no Kubernetes com Gitlab + ECR was originally published in Getup Cloud on Medium, where people are continuing the conversation by highlighting and responding to this story.

Read Full Article
  • Show original
  • .
  • Share
  • .
  • Favorite
  • .
  • Email
  • .
  • Add Tags 
Getup Cloud by João Brito - 1M ago
Auto Show e Novidades no Kubernetes 1.13

Com muita alegria, estamos começando a segunda temporada do Kubicast, esperamos um ano de muito compartilhamento!

Por falar em compartilhar, se deseja sugerir um tema ou se deseja participar do kubicast, fale conosco no mkt@getupcloud.com .

Começamos este kubicast com uma notícia um tanto incomum: sobre a “fuga” da feira de automóveis de Detroit para outra data para não competir com a CES.

O tema principal deste episódio são as novidades da versão 1.13 do kubernetes, que vêm trazendo muito mais estabilidade e maturidade em suas features.

Quer saber mais ou tudo que saiu de novo nessa versão?

Veja o release notes aqui.

Nossas recomendações da semana são:

Talita: Um dica para a vida — "Não faça sua mudança em apenas 1 dia!"

João: Wifi Ralph — Quebrando a Internet

Mateus: Oats Studios — YouTube

Continue conosco e compartilhe!!!

Ouça em seu player favorito: Spotify, Overcast, Itunes ou RadioPublic.

Kubicast #23 was originally published in Getup Cloud on Medium, where people are continuing the conversation by highlighting and responding to this story.

Read Full Article

Read for later

Articles marked as Favorite are saved for later viewing.
close
  • Show original
  • .
  • Share
  • .
  • Favorite
  • .
  • Email
  • .
  • Add Tags 

Separate tags by commas
To access this feature, please upgrade your account.
Start your free month
Free Preview