Passa al contenuto principale

Concetti

Le nostre offerte Managed Kubernetes

Cloud Temple propone due offerte distinte per soddisfare le vostre esigenze di orchestrazione dei container:

  • Managed Core Kubernetes : Un prodotto minimalista che fornisce una base Kubernetes solida e sicura, basata su componenti open-source all'avanguardia. È ideale per team esperti che desiderano costruire la propria piattaforma su misura.
  • Managed Kubernetes : Una soluzione completa e pronta all'uso che include una suite completa di strumenti per la rete, la sicurezza, lo storage, il deployment continuo, l'osservabilità, il backup e la gestione dei costi.

Tabella comparativa delle offerte

ComponenteManaged Core KubernetesManaged Kubernetes
OSTalosTalos
CNICiliumCilium
Osservabilità CNIHubble
Load BalancerMetalLBMetalLB
IngressIngress Nginx
ArchiviazioneRook-CephRook-Ceph
Distribuzione Continua (GitOps)ArgoCD
OsservabilitàPrometheus, Grafana, Loki
Backup e MigrazioneVeeam Kasten
Gestione dei Costi (FinOps)OpenCost
Governance e SicurezzaKyverno, Capsule
Registro ContainerHarbor
Gestione dei certificatiCert-Manager
Autenticazione SSOIntegrazione OIDC

Presentazione del prodotto Managed Kubernetes (complète)

L'offerta Managed Kubernetes (nota anche come "Kub Managé" o "KM") è una soluzione di containerizzazione Kubernetes gestita da Cloud-Temple, distribuita sotto forma di Macchine Virtuali che operano sulle infrastrutture IaaS Cloud-Temple OpenIaaS.

Managed Kubernetes si basa su Talos Linux (https://www.talos.dev/), un sistema operativo dedicato a Kubernetes che è leggero e sicuro. È immutabile, senza alcun shell né accesso ssh, e configurato esclusivamente in modo dichiarativo tramite API gRPC.

L'installazione standardizzata include un insieme di componenti, per lo più OpenSource e validati dal CNCF:

  • CNI Cillium, con interfaccia di osservabilità (Hubble): Cillium è una soluzione di networking per i container Kubernetes (Container Network Interface). Gestisce la sicurezza, il load balancing, il service mesh, l'osservabilità, la crittografia, ecc... È un componente di rete fondamentale che si ritrova nella maggior parte delle distribuzioni di Kubernetes (OpenShift, AKS, GKE, EKS,...). Abbiamo incluso l'interfaccia grafica Hubble per la visualizzazione dei flussi Cillium.

  • MetalLB e nginx: Per l'esposizione delle applicazioni Web, sono integrate di base 3 ingress-class nginx:

    • nginx-external-secured: esposizione su un'IP pubblica, filtrata sul firewall per autorizzare solo IP noti (utilisé pour les interfaces graphiques des différents produits, et l'API Kubernetes)

    • nginx-external: esposizione su una seconda IP pubblica non filtrata (ou filtrage spécifique au client)

    • nginx-internal: esposizione su un'IP interna esclusivamente

      Per i servizi "non web", un load-balancer metalLB consente di esporre servizi internamente o su IP pubblici. (ce qui permet de déployer des autres ingresses, comme par exemple un WAF)

  • Storage distribuito Rook-Ceph: per lo storage dei volumi persistenti (PV), è integrata nella piattaforma una soluzione di storage distribuito Ceph OpenSource. Consente di utilizzare le storage-classes ceph-block, ceph-bucket e ceph-filesystem. Viene utilizzato uno storage con 7500 IOPS, che garantisce elevate prestazioni. Nei deployment di produzione (sur 3 AZ), i nodi di storage sono dedicati (1 noeud par AZ); nei deployment fuori produzione (1 AZ), lo storage è condiviso con i nodi worker.

  • Cert-Manager: il gestore di certificati OpenSource Cert-Manager è integrato nativamente nella piattaforma.

  • ArgoCD è a vostra disposizione per i vostri deployment automatizzati tramite una catena di CI/CD.

  • Stack Prometheus (Prometheus, Grafana, Loki): i cluster Managed Kubernetes sono forniti in standard con una stack OpenSource completa Prometheus per l'osservabilità, includente:

    • Prometheus

    • Grafana, con numerosi dashboard

    • Loki: i log della piattaforma sono esportati verso lo storage S3 Cloud-Temple (et intégrés dans Grafana).

  • Harbor è una Container registry che consente di memorizzare le immagini dei vostri container o i vostri chart helm direttamente nel cluster. Esegue scan di vulnerabilità sulle vostre immagini e può firmarle digitalmente. Harbor consente inoltre sincronizzazioni con altri registries. (https://goharbor.io/)

  • OpenCost (https://github.com/opencost/opencost) è uno strumento di gestione dei costi (Finops) per Kubernetes. Consente di monitorare finemente il consumo delle risorse Kubernetes e di effettuare una sotto-fatturazione per progetto/namespace.

  • Strategie di sicurezza avanzate con Kyverno e Capsule:

    • Kyverno (https://kyverno.io/) è un controller di ammissione per Kubernetes che consente di applicare policy. È uno strumento essenziale per la governance e la sicurezza in Kubernetes.
    • Capsule (https://projectcapsule.dev/) è uno strumento di gestione delle permessi che facilita la gestione dei diritti in Kubernetes. Introduce il concetto di tenant che consente di centralizzare e delegare le permessi su più namespace. Tramite Capsule, gli utenti della piattaforma Kubernetes Managé dispongono quindi di diritti limitati ai propri namespace.
  • Veeam Kasten (aka 'k10') è una soluzione per il backup dei workload Kubernetes.

    Consente di eseguire il backup di un deployment completo: manifest, volumi, ecc... verso lo storage oggetto S3 Cloud-Temple. Kasten utilizza Kanister per consentire backup applicativi coerenti, ad esempio per i database (https://docs.kasten.io/latest/usage/blueprints/).

    Kasten è uno strumento cross-platform che può funzionare con altri cluster Kubernetes (OpenShift, Hyperscaler,...). Può quindi essere utilizzato per scenari di reversibilità o migrazione (K10 gère les adaptations éventuelles via des transformations, par exemple un changement d'ingress-class), ma anche per il "refresh" (exemple : restauration planifiée d'un environnement de production en pré-production).

  • Autenticazione SSO con un Identity Provider Esterno OIDC (Microsoft Entra, FranceConnect, Okta, AWS IAM, Google, Salesforce, ...)

SLA & Informazioni sul supporto

  • Disponibilità garantita (produzione 3 AZ) : 99.90 %
  • Supporto : N1/N2/N3 inclusi per l'ambito di base (infrastruttura e operatori standard).
  • Impegno sui tempi di ripristino (ETR) : secondo il contratto quadro Cloud Temple.
  • Manutenzione (MCO) : patching regolare di Talos / Kubernetes / operatori standard da parte del MSP, senza interruzione del servizio (rolling upgrade).

I tempi di presa in carico e di ripristino dipendono dalla gravità dell’incidente, conformemente alla griglia di supporto (P1-P4).

Politica delle versioni e ciclo di vita

  • Kubernetes supportato : N-2 (3 release principali all'anno, circa ogni 4 mesi). Ogni release è supportata ufficialmente per 12 mesi, garantendo una finestra di supporto Cloud Temple di ~16 mesi massimo per versione.
  • Talos OS : allineato alle versioni stabili di Kubernetes.
    • Ogni branch è mantenuta per circa 12 mesi (patch di sicurezza inclusi).
    • Frequenza di upgrade consigliata : 3 volte all'anno, in coerenza con gli upgrade di Kubernetes.
    • I patch critici (CVE, kernel) vengono applicati in rolling upgrade, senza interruzione del servizio.
  • Operatori standard : aggiornati entro 90 giorni dal rilascio della versione stabile.
  • Aggiornamenti :
    • Principali (Kubernetes N+1, Talos X+1) : pianificate 3 volte/anno, in rolling update.
    • Minori : applicate automaticamente entro 30-60 giorni.
  • Deprecazione : versione N-3 → fine del supporto entro 90 giorni dal rilascio di N.

Nodi Kubernetes

Produzione (multi-zonale)

Per un deployment "di produzione" (multi-zonale), vengono utilizzate le seguenti macchine:

AZMacchinavCoresRAMStorage locale
AZ07Git Runner48 GoOS: 64 Go
AZ05Control Plane 1812 GoOS: 64 Go
AZ06Control Plane 2812 GoOS: 64 Go
AZ07Control Plane 3812 GoOS: 64 Go
AZ05Storage Node 11224 GoOS: 64 Go + Ceph 500 Go minimum (*)
AZ06Storage Node 21224 GoOS: 64 Go + Ceph 500 Go minimum (*)
AZ07Storage Node 31224 GoOS: 64 Go + Ceph 500 Go minimum (*)
AZ05Worker Node 1 (**)1224 GoOS: 64 Go
AZ06Worker Node 2 (**)1224 GoOS: 64 Go
AZ07Worker Node 3 (**)1224 GoOS: 64 Go

(*) : Ogni nodo di storage è fornito con un minimo di 500 Go di spazio disco, per uno spazio utile Ceph distribuito di 500 Go (i dati sono replicati su ogni AZ, quindi x3). Lo spazio libero disponibile per il cliente è di circa 350 Go. Questa dimensione iniziale può essere aumentata al momento della costruzione o in seguito, in base alle esigenze. Vengono applicati dei quota su Ceph, con una ripartizione Block/File.

(**) : La dimensione e il numero dei Worker Nodes possono essere adattati in base alle esigenze di capacità di calcolo del cliente. Il numero minimo di Worker Nodes è di 3 (1 per AZ), e consigliamo di aumentarne il numero a gruppi di 3 per mantenere una distribuzione multi-zonale coerente. La dimensione dei Worker Nodes può essere adattata, con un minimo di 12 core e 24 Go di RAM; il limite superiore per ogni Worker Node è determinato dalla dimensione degli hypervisor utilizzati (quindi potenzialmente 112 core/1536 Go di RAM con le lame Performance 3). Il numero di Worker Nodes è limitato a 100. Il CNCF consiglia di avere worker nodes di dimensioni identiche. Il limite del numero di pod per Worker Node è di 110.

Dev/Test

Per una versione "dev/test", vengono distribuite le seguenti macchine:

AZMacchinavCoresRAMArchiviazione locale
AZ0nGit Runner48 GoOS: 30 Go
AZ0nControl Plane812 GoOS: 64 Go
AZ0nWorker Node 1 (**)1224 GoOS: 64 Go + Ceph 300 Go minimo (*)
AZ0nWorker Node 2 (**)1224 GoOS: 64 Go + Ceph 300 Go minimo (*)
AZ0nWorker Node 3 (**)1224 GoOS: 64 Go + Ceph 300 Go minimo (*)

(*) : 3 Worker node vengono utilizzati come Storage node e sono forniti con un minimo di 300 Go di spazio su disco, per un'archiviazione utile distribuita di 300 Go (i dati sono replicati tre volte). Lo spazio libero disponibile per il cliente è di circa 150 Go. Questa dimensione iniziale può essere aumentata al momento della configurazione o in seguito, in base alle esigenze.

(**) : La dimensione e il numero dei Worker Node possono essere adattati in base alle esigenze di capacità di calcolo del cliente. Il numero minimo di Worker node è 3 (a causa della replicazione dell'archiviazione). La dimensione dei Worker Node può essere adattata, con un minimo di 12 core e 24 Go di RAM; il limite superiore per Worker node è determinato dalla dimensione degli hypervisor utilizzati (quindi potenzialmente 112 core/1536 Go di RAM con le lame Performance 3). La quantità di Worker Node è limitata a 250. Il CNCF consiglia di utilizzare worker node di dimensioni identiche. Il limite del numero di pod per Worker Node è 110.

RACI

Architettura & Infrastruttura

AttivitàClienteCloud Temple
Definire l'architettura globale del servizio KubernetesCRA
Dimensionare il servizio Kubernetes (numero di nodi, risorse)CRA
Installare il servizio Kubernetes con una configurazione predefinitaIRA
Configurazione del servizio KubernetesCRA
Configurare la rete di base del servizio KubernetesIRA
Distribuzione della configurazione iniziale di identità e accessiCRA
Definire la strategia di scalabilità e alta disponibilitàCRA

Gestione dei progetti e delle applicazioni di business

AttivitàClienteCloud Temple
Creare e gestire i progetti KubernetesRAI*
Distribuire e gestire le applicazioni su KubernetesRAI*
Configurare le pipeline CI/CDRAI*
Gestire le immagini dei container e i registriRAI*

*può passare a "C" in base al contratto di gestione

Monitoraggio e prestazioni

AttivitàClienteCloud Temple
Monitorare le prestazioni del servizio KubernetesIRA*
Monitorare le prestazioni delle applicazioniRA
Gestire gli alert relativi al servizio KubernetesIRA*
Gestire gli alert relativi alle applicazioniRA

(*) : Solo cluster di produzione. In Dev/Test il cliente è completamente autonomo e responsabile.

Manutenzione e aggiornamenti delle infrastrutture

AttivitàClienteCloud Temple
Aggiornare il servizio Kubernetes/OSCRA
Applicare le patch di sicurezza a KubernetesCRA
Aggiornare le applicazioni distribuite (operatori*)CRA

*Pacchetto operatore incluso su Managed Kube - vedere capitoli: Pacchetti Helm gestiti

Sicurezza

AttivitàClientCloud Temple
Gestire la sicurezza del servizio KubernetesRARA*
Configurare e gestire le politiche di sicurezza dei podRAI
Gestire i certificati SSL/TLS per il servizio KubernetesCRA*
Gestire i certificati SSL/TLS per le applicazioniRAI
Implementare e gestire il controllo degli accessi basato sui ruoli di base (RBAC)CR*
Implementare e gestire il controllo degli accessi basato sui ruoli client (RBAC)RAI

(*) : Solo cluster di produzione. In Dev/Test il cliente è completamente autonomo e responsabile.

Backup e ripristino di emergenza

AttivitàClienteCloud Temple
Definire la strategia di backup per il servizio KubernetesIRA
Implementare e gestire i backup del servizio KubernetesIRA
Definire la strategia di backup per le applicazioniRA*I*
Implementare e gestire i backup delle applicazioniRA*I*
Testare le procedure di ripristino di emergenza per il servizio KubernetesCIRA
Testare le procedure di ripristino di emergenza per le applicazioniRA*CI*

*può passare a "CI | RA" in base al contratto di gestione

Supporto e risoluzione dei problemi

AttivitàClienteCloud Temple
Fornire supporto di livello 1 per l'infrastrutturaIRA
Fornire supporto di livello 2 e 3 per l'infrastrutturaIRA
Risolvere i problemi relativi al servizio KubernetesCRA
Risolvere i problemi relativi alle applicazioniRAI

Gestione delle capacità e dell'evoluzione

Solo per il cluster di produzione. In Dev/Test il cliente è completamente autonomo e responsabile.

AttivitàClienteCloud Temple
Monitorare l'utilizzo delle risorse KubernetesCRA
Pianificare l'evoluzione delle capacità del servizioRAC
Implementare le modifiche alle capacitàIRA
Gestire l'evoluzione delle applicazioni e delle relative risorseRAI

Documentazione e conformità

AttivitàClienteCloud Temple
Mantenere la documentazione del prodotto KubernetesIRA
Mantenere la documentazione delle applicazioniRAI
Garantire la conformità del servizio KubernetesIRA
Garantire la conformità delle applicazioniRAI
Effettuare audit del servizio KubernetesIRA
Effettuare audit delle applicazioniRAI

Gestione degli operatori/CRD Kubernetes (inclusi nel prodotto)

AttivitàClienteCloud Temple
Fornitura del catalogo predefinito degli operatoriCIRA
Aggiornamento degli operatoriCIRA
Monitoraggio dello stato degli operatoriCIRA
Risoluzione dei problemi relativi agli operatoriCIRA
Gestione delle autorizzazioni degli operatoriCIRA
Gestione delle risorse degli operatori (aggiunta/rimozione)CIRA
Backup dei dati delle risorse degli operatoriCIRA
Supervisione delle risorse degli operatoriCIRA
Ripristino dei dati delle risorse degli operatoriCIRA
Audit di sicurezza degli operatoriCIRA
Supporto degli operatoriCIRA
Gestione delle licenze per gli operatoriCIRA
Gestione dei piani di supporto specifici per gli operatoriCIRA

*Pacchetto operatore incluso su Managed Kube - vedere capitoli: Pacchetti Helm gestiti

Gestione delle applicazioni/operatori/CRD Kubernetes (del cliente)

Solo cluster di produzione. In ambiente Dev/Test il cliente è completamente autonomo e responsabile.

AttivitàClienteCloud Temple
Distribuzione delle CRDsI*RA*
Aggiornamento degli OperatoriRAI
Monitoraggio dello stato degli OperatoriRAI
Risoluzione dei problemi legati agli OperatoriRAI
Gestione delle autorizzazioni degli OperatoriRAI
Gestione delle risorse degli Operatori (aggiunta/rimozione)RAI
Backup dei dati delle risorse degli OperatoriRAI
Supervisione delle risorse degli OperatoriRAI
Ripristino dei dati delle risorse degli OperatoriRAI
Audit di sicurezza degli OperatoriRAI
Supporto degli OperatoriRAI
Gestione delle licenze per gli operatoriRAI
Gestione dei piani di supporto specifici per gli operatoriRAI

Alcuni servizi relativi agli operatori possono essere assunti in base al contratto di gestione.

*può passare a "A | RC" in base al contratto di gestione

Assistenza applicativa

AttivitàClienteCloud Temple
Assistenza applicativa (prestazione esterna)RAI

Un supporto applicativo può essere fornito tramite una prestazione aggiuntiva.

RACI (sintetica)

  • Cloud Temple : responsabile ed esecutore (RA) dell'infrastruttura Kubernetes, sicurezza del cluster, backup infrastrutturale, monitoraggio, CRD.
  • Cliente : responsabile ed esecutore (RA) dei progetti applicativi, operatori di business, pipeline CI/CD, backup applicativi.
  • Zona "grigia" : adattamenti ed estensioni (IAM, operatori specifici, hardening della conformità/sicurezza del cluster) - fatturate a progetto.