文章

持续监控集群中的镜像漏洞——Trivy Operator 简介

Trivy-Operator是一个实用的 Kubernetes 安全工具,能自动扫描容器镜像的已知漏洞和验证 Kubernetes 资源的最佳实践,确保集群安全。同时,它生成易于访问的报表,提供Prometheus 集成和可视化仪表盘,使您能快速识别并解决安全问题。

用 ChatGPT 评审 PR

前些天写了个脚本,用 ChatGPT 给 FloMesh 的 Pipy 项目做了个代码评审,生成的结果还挺有意思的,例如下面这段结果: 评价: 1. 代码没有明确的介绍具体的功能和作用,缺乏

用 ChatGPT 写了一点代码

ChatGPT 发布之后,一直在半真半假的用着:有时候写一些代码片段,例如让他用 Python、Rust 分别帮我写一点方法级别的代码;有时候会跟他“探讨”一

在 SPIRE 中用 SSH 证实节点身份

前面关于 SPIRE 的内容中,介绍了使用 JOIN Token 证实节点身份的方法。这种方法比较简易,但是完全依赖 SPIRE Server/Agent 的“内循环”,并不利于外部管理,同时每次节点更新,都

用 SPIRE 为 Pod 提供身份

开始之前 SPIFFE 是一个认证框架,能为多种节点和工作负载类型提供证实能力,解决“我是我”的问题,前面文章演示过用 SPIRE 给类 Unix 进程提供身份的方法,今天这篇

Scaling Spire.md

原文:Scaling SPIRE SPIRE 的容量是有限的,随着工作负载强度的不同,需要有不同的规模。一套 SPIRE 中的 Server 部分,可能由一或多个共享数据存储的 SPIRE Server 组成;还

用 Ghostunnel 和 SPIRE 为 NGINX 提供 SPIFFE 认证

之前对 SPIFFE 和 SPIRE 进行了一个相对全面/啰嗦的介绍,这一篇就反过来,用一个简单的例子来展示 SPIRE 的基本用法,本文中会以 NGINX 作为服务生产方,使用 Ghostunnel 当做 NGINX 的反

eBPF、Sidecar 和服务网格的未来

原文:eBPF, sidecars, and the future of the service mesh 作者:William Morgan eBPF 给云原生世界带来了很多变化。感谢 Cilium 之类的新技术,eBPF 已经成为了 Kubernetes CNI 的 …

SPIFFE/SPIRE 从入门到入门

前言 大概很多人和我一样,是从 Istio 那里听说 SPIFFE(读音 Spiffy [ˈspɪfi]) 的,Istio 中用 SPIFFE 方式为微服务提供身份。SPIFFE 全称为 Secure Production

CIS 软件供应链安全指南

读大纲都觉得没啥养料的一篇东西,大概不适合进到 CIS 的 Benchmark 吧。。