Journée Cloud Native 2019
La première journée Cloud Native de Montréal a eu lieu mardi dernier. L’événement a rassemblé les communautés Kubernetes et Cloud Native de l’est du Canada pour une journée complète remplie de discussions. Plus de 200 enthousiastes Cloud Native ont participé à l’événement qui a clôturé les meetups Kubernetes et Cloud Native organisés par CloudOps à Montréal, Toronto, Ottawa, Kitchener-Waterloo et Québec.
Luc Perkins, de la CNCF et Vicky Brasseur de chez Juniper Networks ont commencé la journée avec un discours liminaire intitulé : « A well-grounded Cloud: Exploring the foundations of cloud native » (Un nuage bien ancré : une exploration des bases de l’infonuagique native). Les architectures infonuagiques natives sont aujourd’hui devenues les logiciels par défaut, mais leur réussite n’est pas uniquement fondée sur leur mérite. Ces architectures nécessitent des bases solides pour atteindre le succès.
Après Luc et Vicky, Ian Crosby de chez Container Solutions a suivi en présentant : « Kubernetes: Crossing the Chasm » (Kubernetes : Traverser le gouffre). Le gouffre qui sépare l’adoption précoce et l’adoption par le marché dominant peut être difficile à traverser, mais il est essentiel de le faire pour que les projets évoluent d’ensembles à fonctionnalités minimales vers des produits de solutions complètes. Ian Crosby de chez Container Solutions a démontré comment Kubernetes a traversé ce gouffre et ce que cela signifie pour le futur des applications infonuagiques natives.
Après la pause, Syed Ahmed, de chez CloudOps, a présenté : « The Containerization of Machine Learning: Kubeflow » (Kubeflow : la conteneurisation de l’apprentissage machine). Kubeflow assimile Tensorflow, JupyterHub, et autres outils d’apprentissage machine, dans une pile complète qui peut être déployée aux côtés de Kubernetes dans des environnements à nuages multiples. Cela aide les algorithmes d’apprentissage machine à devenir aussi portatifs et évolutifs que Kubernetes. Syed a ensuite fait une démonstration pour aider les membres de la communauté à s’exercer avec l’apprentissage machine.
Viktor Gamov de chez Confluent a fait une présentation intitulée : « Streams must flow: developing fault-tolerant stream processing application with Kafka Streams and Kubernetes » (Le courant doit passer : le développement d’application de traitement de flux, tolérantes aux défaillances, avec Kafka Streams et Kubernetes). Kafka Streams désigne la bibliothèque de traitement d’Apache Kafka, qui permet aux développeurs de bâtir et de déployer des applications de traitement de flux sophistiquées dans des environnements à nuages multiples. Viktor a expliqué les rudiments de la mise à l’échelle dynamique et de la migration d’états dans Kafka Streams et a présenté comment les applications Kafka Streams peuvent être exécutées dans un conteneur Docker et évoluer avec Kubernetes. Cela aide les développeurs dans la gestion de la fluctuation des données à faible latence.
Morgan Martinet et Marc Khouzam ont apporté une touche canadienne à la journée Cloud Native avec leur conférence portant sur le cycle de vie du développement de logiciel de la Ville de Montréal. Ils ont décrit comment a été mise en place une architecture pour le développement de microservices dans NodeJS et exécutée dans Kubernetes. Jenkins fut utilisé pour développer un DSL qui simplifie l’adoption et les opérations. Morgan et Marc ont présenté toutes les étapes effectuées pour le développement d’un nouveau projet API, de la création au déploiement en production.
Raymond Maika et Moh Ahmed ont ensuite présenté : « Using Rook to Manage Kubernetes Storage with Ceph » (Comment utiliser Rook pour gérer le stockage Kubernetes avec Ceph). Ils ont fait la démonstration d’une grappe Rook qui utilise Ceph comme arrière-plan ; ils ont fait la mise à niveau de Ceph dans la grappe et ont démontré plus d’indépendance entre l’opérateur et le stockage d’arrière-plan.
Kharthik Prabhakar de chez Tigera a ensuite présenté : « Identity, AuthN and AuthZ for Zero Trust Workload Security » (Identité, AuthN, AuthZ pour la sécurité des charges de travail confiance zéro) où il a discuté de la façon dont on peut les mettre en œuvre dans Kubernetes et les services maillés. Il a aussi partagé certains des motifs émergents que l’on peut voir lors des opérations des services Kubernetes interconnectés avec Istio Citadel, Envoy, et Calico. Il a ensuite fait une présentation démontrant comment les lier pour permettre la sécurité confiance zéro. La sécurité est capitale pour les applications infonuagiques natives.
La journée Cloud Native s’est continuée avec James Munelly de chez JetStack qui a présenté sa conférence intitulée : « Cert manager: using Kubernetes as an automated x509 management platform (Gestionnaire Cert : utiliser Kubernetes comme plateforme de gestion automatisée x509). Le gestionnaire Cert est souvent utilisé pour sécuriser les sites Internet avec les certificats de protocole TLS Let’s Encrypt mais il peut aussi être utilisé pour la gestion PKI avancée. James a expliqué comment les émetteurs et les certificats peuvent être utilisés comme éléments de base des PKI complexes pour sécuriser les applications des utilisateurs, les intrusions, les composantes et les crochets web des systèmes Kubernetes et les systèmes externes.
Nicolas Seigneur de chez IDStacks a fait sa présentation : “Compliance and Security in a Cloud Native World” (Conformité et sécurité dans un monde infonuagique natif). Le DevSec Ops devient essentiel pour la sécurité des applications infonuagiques natives. Il a discuté de comment les DevSec Ops de IDStacks’ implémentent la sécurité avec des outils comme Comply, Jira, Hashicorp Vault, et Twistlock. Cela aide a bâtir une plateforme hautement sécurisée qui répond aux exigences de conformité. Il a offert un aperçu de sujets importants concernant la sécurité infonuagique native comme l’analyse de vulnérabilités, l’admission d’images, la stratégie de réparation de conformité, l’intégration Ci/CD, la sécurité des réseaux, la détection d’intrusion et la protection du temps d’exécution.
Après Nicolas, Don Bowman de chez Agilicus a présenté : “Defense in Depth: Securing your new Kubernetes cluster from the challenges that lurk within” (La défense en profondeur : protéger votre nouvelle grappe Kubernetes des dangers qui se cachent à l’intérieur). Les conteneurs en tant que tels ne constituent pas une barrière de sécurité solide. Sa discussion portait sur les menaces qui sont déjà entrées dans votre environnement et des mesures à prendre pour diminuer les dommages. Ces mesures incluent, entre autres, de revoir les services maillés, l’enregistrement, les politiques de réseau, la réduction de privilège, le CABR, les rôles, les filesystem. Il a présenté une liste de vérification d’activités à inclure dans votre cycle DevOps qui aidera a pousser la sécurité vers la gauche et à l’automatiser le plus possible.
Ian Rae, fondateur de CloudOps, a clôturé la journée Cloud Native en discutant de l’importance de l’infonuagique native dans la maîtrise de son propre destin dans le nuage. Cela inclut le logiciel libre ainsi que les méthodologies DevOps, légères et agiles, tout en apportant la sécurité aux DevOps.
Ce fut merveilleux de voir se rassembler les communautés locales de l’est du Canada. Merci à tous les participants et conférenciers. Merci à la Pizzeria Bros pour le fabuleux lunch. Merci aussi à Instana, GitHub, Rancher, Aqua Security, Elastic, Container Solutions, Red Hat, HashiCorp, cloud.ca, OneSpan, Cloudbees, MayaData, et Citrix d’avoir commandité l’événement.
Faites partie de cette communauté croissante en vous abonnant à la chaine Canadian Kubernetes Slack channel ou aux pages pour les meetups locaux de Québec, d’Ottawa, de Montréal, de Kitchener-Waterloo, et de Toronto. Les journées DevOpsDays à Montréal se tiendront les 5 et 6 novembre prochains ; prenez part à cet événement où les membres de la communauté se rassembleront pour apprendre, grandir et rencontrer des individus qui partagent la même vision.