Pour gérer vos consentements :

Kubernetes en edge : un projet open source référent franchit un cap

Publié par Clément Bohic le - mis à jour à

Six ans après sa mise en open source par Huawei, KubeEdge atteint le plus haut niveau de maturité à la CNCF. Quel est ce projet auquel Orange contribue ?

KubeEdge, désormais vraiment prêt pour une mise en production ?

Le projet vient d'atteindre le stade de maturité le plus avancé à la CNCF. Celle-ci l'avait pris sous son aile en mars 2019, quelques mois après sa publication en open source (licence Apache2) par Huawei.

Destiné à étendre Kubernetes en bordure de réseau, KubeEdge a une forte coloration chinoise. China Mobile, China Telecom et China Unicom y contribuent, comme ByteDance (éditeur de TikTok), Inspur et des fournisseurs de PaaS tels BoCloud et QingCloud Technology. ARM et Sony sont aussi dans la boucle... ainsi qu'Orange. Et donc Huawei, qui en a fait le socle de sa plate-forme edge IEF.

Les derniers cas d'usage que le projet a communiqués touchent à la sécurisation des environnements industriels. Plus précisément chez une entreprise minière et un équipementier réseau, tous deux basés en Chine. Sur place, on trouve aussi KubeEdge dans la gestion de parkings urbains, de péages d'autoroute et de smart buildings.

Du service mesh aux rolling upgrades

La première version open source de KubeEdge disposait d'éléments tels qu'un mode hors ligne, un serveur MQTT et une gestion locale par HTTP.
La v1, publiée mi-2019, avait apporté un embryon de service mesh, couvrant initialement les communications entre pods d'un même noeud ou de noeuds différents situés sur le même sous-réseau. En parallèle, le support du protocole QUIC (HTTP 3) et des runtimes CRI avait été ajouté. La gestion par CRD était arrivée au préalable et une prise en charge CSI basique allait suivre.

Côté edge, l'année 2020 avait marqué l'introduction de l'enregistrement automatique des noeuds, de la rotation automatique des certificats, du bootstrap TLS automatisé et d'une interface de métriques. Côté cloud, une première forme de déploiement haute disponibilité en mode actif-passif fut intégrée.

Le découplage du service mesh vis-à-vis du composant edge devint réalité en 2021. En 2022, le composant cloud devint quant à lui indépendant du noeud Kubernetes maître (et déployable en conteneur via Helm).
Cette même année, le service mesh fut doté du chiffrement, du support des connexions SSH edge-to-edge / cloud-to-edge et d'un mode HA.

En 2023, KubeEdge revendiqua une première pour un projet CNCF : la conformité SLSA3. Cette année-là, le support des noeuds edge Windows fit son apparition, comme le rolling upgrade depuis le cloud et un mécanisme expérimental de pré-tirage d'images. Plus récemment s'est ajouté le redémarrage automatique des modules edge.


Illustration