首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

火力全开 | 持续集成、持续交付 | 5分钟了解一个容器典型应用场景系列

5分钟了解一个容器典型应用场景系列篇 关于容器解决方案的概念、架构、成功案例,笔者已经分享了很多了。为了使读者能够花更短的时间,迅速感性地解容器的典型应用场景。笔者从今天开始,推出“5分钟了解一个容器典型应用场景”系列片。每次分享一个场景,采用文字描述+视频展示的方式。本系列分享内容将分别是:灰度发布、CI/CD、开发自动化、微服务、业务弹性扩展。 声明:本实验基于红帽淡成等专家提供的实验步骤和实验环境/脚本整理而成。在此表示感谢。 本系列第一篇:火力全开 | 灰度发布 | 5分钟了解一个容器典型应用场

03

【腾讯云HAI域探秘】体验半小时在HAI上跑起Segment Anything

今年是人工智能发展的大年,各种先进的模型层出不穷。从年前的Chatgpt,4月份的Segment Anything,到最近的多模态AI大模型Gemini。作为一个人工智能的小白,当然想尝试体验一下模型的魅力。找一块GPU或者从云上找资源,然后就是找合适的镜像,给系统apt各种补丁,安装合适python版本,安装pytorch框架,pip各种包,git源代码,download模型,一套组合拳下来,费工、费时、费钱不说,还经常被各种底层固件、驱动的版本,操作的权限问题,软件版本兼容问题,莫名其妙的环境报错,龟速的下载速度劝退。即使撑到了最后,体验大模型的激情早已不在了。每当这个时候,深深体会到GPU不等于算力,在GPU和AI之间还需要一个桥梁,让开发者能够集中精力在自己关心的事情上,而不是首先要成为一个环境搭建高手。碰巧腾讯云和CSDN联合推出“腾讯云高性能应用服务 HAI 新品先锋体验官”活动,打动我的是:HAI要在GPU和AI之间架起一座桥梁。

01

容器镜像仓库Harbor搭建步骤

Harbor 主要特性包括: 1. 基于角色的访问控制(RBAC):允许管理员根据用户的角色分配访问权限,确保不同的团队或项目能够按需访问其镜像资源,符合企业内部的安全策略和合规要求。 2. 管理用户界面:提供直观的 Web UI,便于用户管理和浏览镜像,以及进行权限配置、策略管理等操作。 3. AD/LDAP 集成:可以与现有的 Active Directory 或 LDAP 目录服务集成,实现用户身份验证和授权,简化用户管理流程。 4. 镜像复制:支持跨数据中心或跨云环境的镜像复制功能,有助于实现地理分布式部署和数据同步。 5. 镜像签名与验证:增强镜像的安全性,通过签名机制确保镜像的完整性和来源可信。 6. 安全扫描:集成了漏洞扫描功能,能够在推送或拉取镜像时自动扫描镜像中的已知安全漏洞,提高容器应用的安全性。 7. 日志与审计:记录操作日志,便于跟踪和审计,满足企业对于合规性的要求。 8. 多租户支持:为不同的团队或项目提供隔离的命名空间,确保资源不被误操作或非法访问。 9. 符合 OCI 标准:不仅支持 Docker 镜像,还兼容 OCI 规范的其他类型制品,适应更广泛的云原生生态。 Harbor 通过上述特性,为企业的容器化应用提供了从开发到生产的全生命周期管理方案,是构建企业级容器平台不可或缺的组件之一。用户可以通过命令行工具或图形界面与其交互,执行镜像的推送、拉取、删除等操作。

01

从重大漏洞应急看云原生架构下的安全建设与安全运营(上)

前言: 近年来,云原生架构被广泛的部署和使用,业务容器化部署的比例逐年提高,对于突发重大漏洞等0day安全事件,往往给安全的应急带来重大的挑战。例如前段时间广受影响的重大漏洞的爆发,可以说是云原生架构下安全建设和安全运营面临的一次大考。 本文将以该高危任意代码执行漏洞作为案例,分享云原生架构下的安全建设和安全运营的思考。 1、漏洞处置回顾 漏洞爆发后,第一时间关注的一定是攻击者能否利用漏洞攻击业务系统,可以通过哪些方式实施攻击。对于容器环境,从攻击视角来看,通常可以有以下几种入侵途径。 图1 1)通过容器

01
领券