Accueil Entreprise NSX Service Mesh désormais sur VMware Tanzu

NSX Service Mesh désormais sur VMware Tanzu

by Adam Armstrong

En août, VMware a annoncé son portefeuille Tanzu qui vise à changer la façon dont les entreprises créent des logiciels sur Kubernetes. Non seulement Tanzu changerait la version du logiciel, mais il aiderait à exécuter Kubernetes de manière cohérente sur les clouds et à gérer les flottes Kubernetes à partir d'un point de contrôle unique. VMware vient d'annoncer qu'il a introduit NSX Service Mesh sur VMware Tanzu. 


En août, VMware a annoncé son portefeuille Tanzu qui vise à changer la façon dont les entreprises créent des logiciels sur Kubernetes. Non seulement Tanzu changerait la version du logiciel, mais il aiderait à exécuter Kubernetes de manière cohérente sur les clouds et à gérer les flottes Kubernetes à partir d'un point de contrôle unique. VMware vient d'annoncer qu'il a introduit NSX Service Mesh sur VMware Tanzu. 

Tous les avantages ci-dessus semblent excellents pour les entreprises qui cherchent à tirer davantage parti de Kubernetes. Le gros inconvénient est de savoir comment connecter et sécuriser de manière cohérente le trafic entre les services répartis sur tous les clusters et clouds, tout en respectant les SLA applicatifs. NSX Service Mesh est la réponse de VMware, car la société déclare qu'il peut fournir une connectivité d'application et une structure de sécurité qui peuvent s'étendre à tous les clusters Kubernetes et environnements cloud des utilisateurs. Pour ce faire, NSX Service Mesh contrôle et observe intelligemment le trafic et les appels d'API entre les services et met en œuvre des politiques de sécurité et de conformité cohérentes dans les clouds, ou se connecte et se protège.

Pour Connect, NSX Service Mesh est censé fournir une gestion du trafic fine et basée sur des règles pour permettre aux utilisateurs de contrôler la façon dont le trafic et les appels d'API circulent entre les services. MSX Service Mesh permet une configuration facile de l'équilibrage de charge global avec basculement entre les clusters dans plusieurs zones ou régions, répartit le trafic et les demandes d'acheminement en fonction de pourcentages ou du contenu de la demande, et met en œuvre la résilience des applications à l'aide de délais d'attente/tentatives et de disjoncteurs. Il existe également une intégration avec des outils de surveillance et de dépannage open source et tiers. 

Pour Protect, NSX Service Mesh implémente un modèle de sécurité zéro confiance pour les applications modernes basées sur le cloud. Cela se fait par les moyens suivants :

  • Authentification forte des identités des utilisateurs et des services
  • Autoriser les utilisateurs et les services à communiquer en analysant le contexte de la requête 
  • Chiffrement du trafic des applications traversant à l'intérieur et à travers les clusters et les clouds
  • Journalisation de tous les événements de demande et d'accès à des fins d'audit et de conformité

NSX Service Mesh introduit également un nouvel élément d'isolation via les espaces de noms globaux (GNS). GNS consiste en un espace de noms mondial de microservices répartis sur plusieurs clusters et clouds Kubernetes. On dit que chaque GNS fournit sa propre gestion des identités, ses propres politiques (par exemple, la sécurité et les SLO), le nommage/DNS et le routage du trafic.

VMware

Discutez de cette histoire

Inscrivez-vous à la newsletter StorageReview