F5とNGINXの組み合わせで、サービス公開をよりセキュアに。Kubernetes Ingress Controllerを活用してセキュリティ、可用性、パフォーマンスを実現 7月22日~23日、東京・虎ノ門ヒルズフォーラムにて、クラウド技術に関するイベント「CloudNative Days Tokyo 2019 / OpenStack Days Tokyo 2019」が開催された(共催)。 本イベントのF5ネットワークスジャパン合同会社による伊藤悠紀夫氏と鈴木孝彰氏のセッション「Kubernetes Ingress Controllerにセキュリティを実装してみた」では、BIG-IPとNGINXの組み合わせなど、NGINX Ingress Controllerについて解説した。 BIG-IPとNGINXを組み合わせ、BIG-IPをKubernetesから設定 F5は2019年3月にNGIN
現職においてMonolithアーキテクチャからMicroservicesアーキテクチャへの移行とその基盤の構築に関わって2年近くが経った.未だ道半ばであるがこれまでの経験や日々のインプットをもとにいろいろ書いておこうという気持ちになった.本記事ではそもそもMicroservicesアーキテクチャとは何かを整理し,なぜやるべきか?・なぜ避けるべきかを整理する. Microservices? Microservicesアーキテクチャとは「Single purpose,High cohesion,そしてLoosly Couploedなサービスを組み合わせてシステムを構築する」アーキテクチャ手法である.それぞれの原則をまとめると以下のようになる. Single purpose: 一つのことに集中しておりそれをうまくやること Loose coupling: サービスは依存するサービスについて最小限の
Best Practices for kubernetes are as follow, Containers:- Containers should be ephemeral. Use a .dockerignore file. Use multi-stage builds. Avoid installing unnecessary packages. Each container should have only one concern. Minimize the number of layers. Sort multi-line arguments. Build cache. Don’t trust arbitrary base images. Use small base image. Use the builder pattern. Inside Container:- Use
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く