Revue de presse d'Août

CNCF

AWS et Azure entrent à la CNCF (Cloud Native Computing Foundation). Pour rappel, cette entité se positionne comme une autorité neutre pour la collaboration autour de projets s'inscrivant dans des architectures Cloud (Kubernetes, gRPC, Helm, linkerD, ... ). Azure compte parmi ses effectifs des mainteneurs de Kubernetes, Helm, Containerd ou encore gRPC et par conséquent effectue une entrée logique au sein de la CNCF. Il en est de même pour AWS qui est un contributeur important des solutions cloud native tel que Containerd. Ils rejoignent ainsi la liste des contributeurs tels que Google, AT&T, Cisco, the Cloud Foundry Foundation, CoreOS, Docker, eBay, IBM, Intel, Joyent, Mesosphere, Red Hat, Twitter, et VMware.

LAMBDA EDGE

Amazon permet maintenant de créer des Lambdas de manière globale (lambda@Edge) sur l’ensemble de leur région. Pour cela, il faut que les fonctions Lambda soient créées dans la zone US East (N. Virginia). Ainsi, suivant la localisation d’un visiteur, AWS s’occupera de lancer une Lambda dans la région la plus proche de lui. Les Lambda@Edge demandent aussi l’utilisation des CloudFront Events qui permettent de créer des événements afin de déclencher le lancement de Lambdas.

Source

Google Cloud lance Transfer Appliance

Transfer Appliance est un service qui vous permet de déplacer de gros volumes de données plus rapidement que via une connexion réseau classique. Ainsi, vous devez installer une appliance dans votre datacenter pour transférer les données dessus, puis l’envoyer à Google. Malheureusement, le service n’est disponible pour le moment qu'au USA. Amazon a lancé le même service il y a 2 ans avec Snowball.

Source

Releases

L’orchestrateur Marathon, dédié à Mesos, passe en version 1.4.6 avec une grosse poignée de bugfixes. À noter que cette version prend en compte l’ajout récent dans Mesos des stratégies de sortie/rentrée de certains agents dans le cluster. Désormais, si vous le souhaitez, une tâche qui perd la communication avec le cluster pourra être attendue avant d’être remplacée. À regarder pour tous ceux qui gèrent des batchs sur leurs clusters, ça pourra surement vous éviter des maux de tête.

Changelog et guide de migration

HASHICORP

L’actualité HashiCorp est très riche sur les dernières semaines, la conférence annuelle HashiConf en septembre promet de mettre en lumière toutes ces nouveautés.

Consul 0.9

La dernière version de Consul apporte quelques changements surtout en matière de stabilité en embarquant les dernières évolutions du protocole Gossip. Grâce aux travaux de recherche menés par HashiCorp Research, le protocole gagne en stabilité et en fiabilité !

Source

Terraform 0.10

Comme son nom ne l’indique pas, cette version est majeure et elle apporte des changements importants dans l’utilisation de l’outil.
Le changement le plus attendu est la séparation des providers dans des dépôts différents. En effet, auparavant, le dépôt Terraform contenait l’ensemble des providers gérés par l’outil, et cela commençait à manquer de souplesse. Il fallait attendre la publication d’une nouvelle version si on souhaitait bénéficier d’un correctif sur un provider particulier.
Maintenant c’est terminé, les providers sont gérés dans leurs propres dépôts et ils sont versionnés. Il est donc possible d’utiliser une version spécifique de chaque provider. Tout cela oblige néanmoins à ajouter une commande terraform init pour récupérer les providers utilisés.

Source

Nomad 0.6

L’orchestrateur Nomad fait un pas de plus vers son statut de “prod-ready” avec la version 0.6. Les apports majeurs de cette version sont liés aux conteneurs et au déploiement des jobs. L’intégration réseau des conteneurs via Consul est à présent complète, et il est possible d’utiliser tout type de réseau overlay dans Docker tout en restant connecté avec Consul.
Un mode “déploiement” est ajouté afin de gérer nativement l’historique des déploiements et de choisir comment réaliser les mises à jour de ses applications. Les modes rolling-update, canary, et blue/green sont supportés et l’outillage s’est étoffé afin de permettre une gestion plus fine et un diagnostic plus aisé. En outre, il est maintenant possible de faire des retours arrières bien plus simplement.

Source

Open Container Initiative 1.0

L’Open Container Initiative (OCI) a fini de rédiger les spécifications de la version 1.0. OCI est la première norme industrielle autour des conteneurs, cette norme est suivie par de très grandes entreprises AWS, Google, Microsoft, Weave, Docker, CoreOS, Facebook. Si vous voulez connaitre l’ensemble des spécifications de la norme, vous pouvez retrouver les informations ici.

Source