Red Hat hat OpenShift 4.8 angekündigt, die neueste Version der branchenführenden Kubernetes-Plattform für Unternehmen. [...]
Sie basiert auf Kubernetes 1.21 und der CRI-O 1.21-Laufzeitschnittstelle, vereinfacht die Entwicklererfahrung weiter und hilft dabei, Anwendungsfälle und Workload-Optionen branchenübergreifend zu erweitern.
IPv6/IPv4-Dual-Stack- und IPv6-Single-Stack-Support ermöglicht Anwendungen Interoperabilität und Kommunikation für Umgebungen, die IPv6 zusätzlich zu IPv4 verwenden, wie zum Beispiel in Cloud-nativen Netzwerkfunktionen für die Telekommunikation und für Regierungsbehörden weltweit, die IPv6-Unterstützung benötigen. Diese Fähigkeit bietet zusätzliche Sicherheit für Anwendungen, einschließlich der Einhaltung von Vorschriften.
OpenShift Pipelines erlaubt es Anwendern, ihre Pipelines zur Anwendungsbereitstellung neben ihrem Anwendungsquellcode in Git-Repositories zu deklarieren, zu versionieren und Änderungen nachzuverfolgen. Auf diese Weise können Entwickler sich auf den Git-Workflow verlassen, um die Bereitstellung ihrer CI/CD-Pipelines zu automatisieren und Code schneller und sicherer in Funktionen für das Unternehmen umzusetzen. Entwickler können so außerdem bei der Verwaltung ihrer Pipelines einen Prüfpfad als Git-Commits hinterlassen, da diese während ihres gesamten Lebenszyklus gemeinsam aktualisiert werden.
OpenShift Serverless Functions ermöglichen es Entwicklern, Funktionen bei Bedarf auf OpenShift zu erstellen und auszuführen. OpenShift Serverless Functions sind als Vorschau verfügbar und tragen dazu bei, die Entwicklung und den Betrieb von Anwendungen zu vereinfachen, zu automatisieren und zu beschleunigen, wodurch die Belastung durch manuelle Infrastrukturbereitstellung und -skalierung entfällt.
OpenShift Sandboxed Containers, basierend auf dem Open-Source-Projekt Kata Containers, bieten eine sicherere Container Runtime unter Verwendung leichtgewichtiger virtueller Maschinen. Als Vorschau verfügbar, gibt es so zusätzliche Funktionen für bestimmte Workloads, die eine extrem hohe Sicherheit auf Anwendungsebene erfordern. Während die überwiegende Mehrheit der Anwendungen und Dienste durch die starken Sicherheitsfunktionen von Linux-Containern gut abgedeckt ist, bieten Sandbox-Container eine zusätzliche Isolationsebene, die ideal für hochsensible Aufgaben ist, wie privilegierte Workloads oder die Ausführung von nicht vertrauenswürdigem Code.
Be the first to comment