Abo
  • Services:

Operator Framework: Red-Hat-Werkzeug verwaltet native Kubernetes-Anwendungen

Der Linux-Spezialist Red Hat legt mit dem Operator Framework ein Open-Source-Toolkit für die Verwaltung nativer Kubernetes-Applikationen offen. Übernommen hat das Unternehmen die Technik mit Core OS und bringt diese nun auf den Markt.

Artikel veröffentlicht am , /Ulrich Bantle/Linux Magazin
Das Operator Framework von Red Hat ist nun allgemein verfügbar.
Das Operator Framework von Red Hat ist nun allgemein verfügbar. (Bild: Red Hat)

Anfang dieses Jahres hat der Linux-Distributor Red Hat die Containerspezialisten von Core OS übernommen. Nun folgt zur Kubecon Europe, die derzeit in Kopenhagen stattfindet, die Offenlegung des Operator Frameworks. Die Technik baut dabei auf dem von Core OS geprägten Begriff des Operator für native Kubernetes-Anwendungen auf.

Stellenmarkt
  1. Bosch Gruppe, Berlin
  2. OKI EUROPE LIMITED, Branch Office Düsseldorf, Düsseldorf

In der Ankündigung heißt es zur Erklärung der Technik: "Ein Operator ist eine Methode zum Verpacken, Bereitstellen und Verwalten einer Kubernetes-Anwendung. Eine Kubernetes-Anwendung ist eine Anwendung, die sowohl auf Kubernetes bereitgestellt als auch dort verwaltet wird".

Leichter Operator erstellen

Das nun verfügbare Operator-Framework bietet Entwicklungs- und Laufzeitwerkzeuge, die das Erstellen eines Operators beschleunigen sollen. So sollen Entwickler mit dem Operator SDK Operatoren erstellen können, ohne dass tiefgreifende Kenntnisse über die Komplexität der Kubernetes-API erforderlich seien, teilt Red Hat mit.

Das Operator Lifecycle Management überwache zudem die Installation, Aktualisierung und Verwaltung des Lebenszyklus aller Operatoren und damit verbundener Dienste, die in einem Kubernetes-Cluster laufen. Ergänzend soll in einigen Monaten noch Operator Metering erscheinen, womit sich Nutzungsberichte einstellen lassen sollen.

Operatoren gibt es bereits zum Beispiel für die Kubernetes-Paketverwaltung Helm, für die Verwaltung von Etcd-Konfigurationsclustern oder auch für den Logging-Dienst Prometheus. Weitere Informationen zum Operator Framework gibt es in dem Blogbeitrag zur Ankündigung. Das Framework ist auf Github zu finden.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  3. 5€ inkl. FSK-18-Versand

Folgen Sie uns
       


Nuraphone Kopfhörer- Test

Der Nuraphone bietet einen automatischen Hörtest, der den Frequenzgang des Kopfhörers je nach Nutzer unterschiedlich einstellt. Die Klangqualität des ungewöhnlichen Kopfhörers hat Golem.de im Test überzeugt.

Nuraphone Kopfhörer- Test Video aufrufen
Softwareentwicklung: Agiles Arbeiten - ein Fallbeispiel
Softwareentwicklung
Agiles Arbeiten - ein Fallbeispiel

Kennen Sie Iterationen? Es klingt wie Irritationen - und genau die löst das Wort bei vielen Menschen aus, die über agiles Arbeiten lesen. Golem.de erklärt die Fachsprache und zeigt Agilität an einem konkreten Praxisbeispiel für eine agile Softwareentwicklung.
Von Marvin Engel

  1. Job-Porträt Die Cobol Cowboys auf wichtiger Mission
  2. IT Frauen, die programmieren und Bier trinken
  3. Software-Entwickler CDU will Online-Weiterbildung à la Netflix

Nubia X im Hands on: Lieber zwei Bildschirme als eine Notch
Nubia X im Hands on
Lieber zwei Bildschirme als eine Notch

CES 2019 Nubia hat auf der CES eines der interessantesten Smartphones der letzten Monate gezeigt: Dank zweier Bildschirme braucht das Nubia X keine Frontkamera - und dementsprechend auch keine Notch. Die Umsetzung der Dual-Screen-Lösung gefällt uns gut.

  1. Nubia Red Magic Mars im Hands On Gaming-Smartphone mit Top-Ausstattung für 390 Euro
  2. H2Bike Alpha Wasserstoff-Fahrrad fährt 100 Kilometer weit
  3. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /