Kubernetes, Repository Pattern, Segurança Ágil e a Elastic ein?

AOOOW TREM QUE PULA

Fala pessoal, tudo bem? Venho por meio deste formalizar que essa semana vai ter weekly :hue:

Quer rodar Kubernetes em Multicluster?

Tá na duvida de como se roda Kubernetes em Multicluster? Se você tem duvida, então ta errado. Rodar Kubernetes em Multicluster necessita de um grau de maturidade e necessidade muito alto, e o aumento de complexidade e perda de resiliência podem ser tão significativos que vão te fazer chorar algumas vezes no banho porque tentou argumentar que Multicluster é uma solução pra aumentar a resiliência de qualquer coisa que seja. Hehehehe...

Bom, se você tem a necessidade, ou só é curioso de como se fazer isso de uma forma legal, esse artigo Yitaek Hwang expõe algumas alternativas SaaS e Open Source, além de dicas pra fazer esse rolê acontecer. Espero que te ajude na sua missão ou alimente sua curiosidade e engorde seus labs. Da uma lida.

Repository Pattern em Golang é bem dahora!

Agora falando um pouquinho de Golang e dados, encontrei um artigo muito interessante de um design pattern muito controverso de acesso a dados, o Repository. Eu sempre optei por ele por achar mais simples, mas simples de costume de usar, não porque é realmente simples...  Não sei se fui claro, mas por off topic foi o primeiro model pattern que eu aprendi quando eu tava caminhando pra ser um DEV PHP. Não da pra ser perfeito em todos os momentos da vida né?  Da uma lida nos exemplos.

Readiness Probe, usando da melhor forma possível

Os probes são a forma mais efetiva que nós, humanos, temos pra ajudar nossos orquestrados a entender se nossos containers estão rolando de uma maneira saudável. Ao contrário de que todo mundo pensa, o Kubernetes não é mágico pra olhar dentro de tudo e qualquer container, de tudo e qualquer linguagem e entender tudo e qualquer caralha que você se propõe a fazer lá dentro e magicamente entender se ta tudo bem ou não pra matar algum componente que “ta com ar no cano”.  Pra resolver isso utilizamos os probes, e também precisamos expor rotas, portas ou comandos de healthcheck que essa funcionalidade vai bater pra checar se ta tudo ok.

Esse artigo da Loft mostra os principais usos, além do HTTP, como Command e TCP Connection pra checar diferentes tipos de cenário, e alguns cuidados e atenção a dependências dos probes que podem piorar o cenário ao invés de melhorar (acontece). Da uma lida no artigo, é de grande valor.

Segurança e Agilidade no processo de entrega de Software, pelo Jão de Sec”

Agora um artigo em PT-BR, do meu amigo “Jão de Sec” da famosa Firrrrma. Nesse post, o João apresenta alternativas, dicas e conceitos de agilidade em segurança, como incluir ferramentas no processo de entrega pra fazer com que segurança seja parte da pipeline, utilizando conceitos de SAST e DAST e também adaptações do modelo cultural da engenharia e da empresa como um todo pro processo sem ferir o processo de entrega continua de valor. Vou deixar o link aqui pra vocês darem uma olhada. Abraço Joãozinho!

Cloud Profiler, um pouquinho de Lock In desse tipo não faz mal

Tá aqui um produto da Google Cloud que eu achei bizarro de fantástico, o Cloud Profiler. Esse serviço da GCP se propõe a bater em outras ferramentas de APM como Datadog e Newrelic no quesito de Overhead de uso.  A ideia é colocar nenhum, ou quase nenhum load adicional no runtime da app, além de ser totalmente transparente a nível de instrumentação. Possivelmente pra bater de frente com a falta de padrão dos SDK’s do Newrelic e a complexidade de instrumentação de ferramentas de tracing como o Jaeger. No caso seria finalmente uma lib que organiza e padroniza o envio de informações pros datasources do Jaeger usando reflexão. Eu achei incrivelmente sensacional promissor por ser um produto pensado pra ser barato computacionalmente. Já tem SDK’s pra Go, Node, Python e Java. Vale a pena ficar de olho. 

Vault as a service no Hashicorp Cloud, o próximo grande produto

A hashicorp tem ferramentas fantásticas voltadas a comunidade,  isso não é segredo pra ninguém. Mas ela ganha grana mesmo, é com o Vault. Essa semana foi anunciado o serviço do Vault as a Service entrando no modelo As a Service no Cloud da Hashicorp. Ainda ta em Public Beta, mas o hype do pessoal ta como? A ideia pelo que dei uma olhada é não alterar em nada o funcionamento do serviço e das API’s, apenas fornecer um cluster as a service pra você plugar os clientes e sair usando sem precisar ficar mantendo maquina e states como bichinhos de estimação. Vai ser bonito demais ver isso. Quem confia digita 1.

Gente, e a Elastic ein? E a AWS?

Pensando do ponto de vista Open Source, errado não tá, mas também não tá certo.

Há uns tempos ta rolando esse bafafafa da Elastic trocar a licença da stack dela de Apache 2.0 pra SSPL criada pela MongoDB e a “Elastic License”, dando a opção pros clientes, desenvolvedores e usuários sobre qual licença aplicar. As duas licenças ainda visam a ideia de abrir a source, colaborar e distribuir, porém impossibilitam os cloud providers de vender o software sem dar algum retorno pra comunidade. A real é: “Se você vende o software feito pela comunidade, pública as modificações que você fez ai pra galera ver, pow! Tá tirando??”. A Elastic publicou um FAQ sobre a troca que deixa tudo bem claro.

Acontece que, todo mundo ficou de rabo preso com a AWS sobre isso por conta do mistério por traz do Elasticsearch Service. Ninguém sabe o que rola por baixo dos panos e entre o grupo de zap zap de CEO’s e CTO’s de grandes empresas de tecnologia. Acontece que: agora é explicito. NÃO ESTÁ TUDO BEM COM A AWS. Nesse post aqui mostra um pouco mais sobre os motivos que levaram essa troca toda, e até um pouco de ressentimento pessoal a respeito disso.

Falou pessoal! Até semana que vem!