diff --git a/content/pt-br/docs/concepts/extend-kubernetes/_index.md b/content/pt-br/docs/concepts/extend-kubernetes/_index.md index db8257b6259ac..06f1e2bb34868 100644 --- a/content/pt-br/docs/concepts/extend-kubernetes/_index.md +++ b/content/pt-br/docs/concepts/extend-kubernetes/_index.md @@ -1,4 +1,358 @@ --- -title: Extendendo o Kubernetes -weight: 110 +title: Estendendo o Kubernetes +weight: 999 # esta seção deve vir por último +description: Diferentes maneiras de mudar o comportamento do seu cluster do Kubernetes. +feature: + title: Projetado para extensibilidade + description: > + Adicione funcionalidades ao seu cluster do Kubernetes sem alterar o código-fonte a montante. +content_type: concept +no_list: true --- + + + +O Kubernetes é altamente configurável e extensível. Como resultado, raramente existe +a necessidade de criar um _fork_ ou submeter alterações de código para o projeto Kubernetes. + +Este guia descreve as opções para personalizar um cluster do Kubernetes. Este guia +tem como público-alvo os {{< glossary_tooltip text="operadores de clusters" term_id="cluster-operator" >}} +que desejam entender melhor como adaptar seus clusters às necessidades do seu ambiente +de trabalho. Desenvolvedores que desejam tornar-se {{< glossary_tooltip text="Desenvolvedores de Plataforma" term_id="platform-developer" >}} +ou {{< glossary_tooltip text="Contribuidores" term_id="contributor" >}} do Projeto +Kubernetes também irão beneficiar-se deste guia como uma introdução aos pontos de +extensão e padrões existentes, e suas contrapartidas e limitações. + +As abordagens de personalização podem ser divididas nos grandes grupos de +[configuração](#configuration), que envolve somente a modifição de argumentos de +linha de comando, arquivos locais de configuração, ou recursos da API; e [extensões](#extensions), +que envolve executar programas adicionais, serviços de rede adicionais, ou ambos. +Este documento cobre primariamente as _extensões_. + + + +## Configuração {#configuration} + +*Arquivos de configuração* e *argumentos de comando* estão documentados na seção de +[Referência](/docs/reference/) da documentação online, com uma página para cada binário: + +* [`kube-apiserver`](/docs/reference/command-line-tools-reference/kube-apiserver/) +* [`kube-controller-manager`](/docs/reference/command-line-tools-reference/kube-controller-manager/) +* [`kube-scheduler`](/docs/reference/command-line-tools-reference/kube-scheduler/) +* [`kubelet`](/docs/reference/command-line-tools-reference/kubelet/) +* [`kube-proxy`](/docs/reference/command-line-tools-reference/kube-proxy/) + +Argumentos de comando e arquivos de configuração podem não ser sempre alteráveis +em um serviço hospedado do Kubernetes ou uma distribuição com instalação gerenciada. +Quando são alteráveis, geralmente são alteráveis somente pelo operador do cluster. +Além disso, são suscetíveis a mudanças em versões futuras do Kubernetes, e modificá-los +pode requerer a reinicialização de processos. Por essas razões, devem ser utilizados +somente quando não houver outras opções. + +*APIs de política* embutidas, como [ResourceQuota](/docs/concepts/policy/resource-quotas/), +[NetworkPolicy](/docs/concepts/services-networking/network-policies/) e Role-based Access Control +([RBAC](/docs/reference/access-authn-authz/rbac/)), são APIs embutidas do Kubernetes que fornecem configurações declarativas +de políticas. APIs são tipicamente utilizáveis mesmo nos serviços hospedados do Kubernetes +e com instalações gerenciadas do Kubernetes. As APIs de política embutidas seguem +as mesmas convenções de outros recursos do Kubernetes, como os Pods. Quando você +utiliza uma API de políticas que é [estável](/docs/reference/using-api/#api-versioning), +você se beneficia de uma [política definida de suporte](/docs/reference/using-api/deprecation-policy/) +como outras APIs do Kubernetes. Por essas razões, as APIs de política são recomendadas +antes de *arquivos de configuração* e de *argumentos de comando* quando adequadas. + +## Extensões {#extensions} + +Extensões são componentes de software que estendem e integram profundamente com +o Kubernetes. Elas adaptam o Kubernetes para suportar novos tipos e novos modelos +de hardware. + +Muitos administradores de cluster utilizam uma instância hospedada ou de distribuição +do Kubernetes. Esses clusters vêm com extensões pré-instaladas. Como resultado, +a maioria dos usuários do Kubernetes não precisa instalar extensões e ainda +menos usuários precisarão criar novas extensões. + +### Padrões de extensão + +O Kubernetes é projetado para ser automatizado através de programas cliente. Qualquer +programa que lê e/ou escreve através da API do Kubernetes pode fornecer automação +útil. Uma *automação* pode executar no cluster ou fora dele. Seguindo as orientações +neste documento, você pode escrever automações altamente disponíveis e robustas. +Automações geralmente funcionam em quaisquer clusters do Kubernetes, incluindo +clusters hospedados e instalações gerenciadas. + +Há um padrão específico para a escrita de programas cliente que funcionam bem +com o Kubernetes, denominado padrão {{< glossary_tooltip term_id="controller" text="controlador" >}}. +Controladores tipicamente leem o campo `.spec` de um objeto, possivelmente executam +ações, e então atualizam o campo `.status` do objeto. + +Um controlador é um cliente da API do Kubernetes. Quando o Kubernetes é o cliente +e faz uma chamada para um serviço remoto, o Kubernetes chama isso de um *webhook*. +O serviço remoto é chamado de *backend de webhook*. Assim como controladores +personalizados, os webhooks adicionam um ponto de falha. + +{{< note >}} +Fora do Kubernetes, o termo "webhook" tipicamente se refere a um mecanismo para +notificações assíncronas, onde a chamada do webhook serve como uma notificação de +mão única para outro sistema ou componente. No ecossistema Kubernetes, mesmo chamadas +HTTP síncronas são frequentemente descritas como "webhooks". +{{< /note >}} + +No modelo webhook, o Kubernetes faz uma requisição de rede a um serviço remoto. +Com o modelo alternativo de *Plugin binário*, o Kubernetes executa um binário +(programa). Plugins binários são utilizados pelo kubelet (por exemplo, [plugins de armazenamento CSI](https://kubernetes-csi.github.io/docs/) +e [plugins de rede CNI](/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/)), +e pelo kubectl (veja [Estendendo o kubectl com plugins](/docs/tasks/extend-kubectl/kubectl-plugins/)). + +### Pontos de extensão + +Este diagrama mostra os pontos de extensão em um cluster do Kubernetes e os +clientes que o acessam. + + + +{{< figure src="/docs/concepts/extend-kubernetes/extension-points.png" +alt="Representação simbólica de sete pontos numerados de extensão do Kubernetes" +class="diagram-large" caption="Pontos de extensão do Kubernetes" >}} + +#### Legenda da figura + +1. Os usuários interagem com frequência com a API do Kubernetes utilizando o `kubectl`. + [Plugins](#client-extensions) personalizam o comportamento dos clientes. Existem + extensões genéricas que podem ser aplicadas a diferentes clientes, bem como + formas específicas de estender o `kubectl`. + +1. O servidor da API manipula todas as requisições. Diversos tipos de pontos de extensão + no servidor da API permitem autenticar requisições ou bloqueá-las baseada no seu + conteúdo, editar o conteúdo de uma requisição, e manipular a remoção de objetos. + Estes pontos de extensão estão descritos na seção [Extensões de Acesso de API](#api-access-extensions). + +1. O servidor da API serve diversos tipos de *recursos*. *Tipos de recurso embutidos*, + como Pods, são definidos pelo projeto Kubernetes e não podem ser modificados. + Consulte [Extensões de API](#api-extensions) para saber mais sobre estender + a API do Kubernetes. + +1. O alocador do Kubernetes [decide](/docs/concepts/scheduling-eviction/assign-pod-node/) + em qual nó alocar Pods. Há diversas formas de estender a alocação e tais formas + estão descritas na seção de [Extensões de Alocação](#scheduling-extensions). + +1. Muito do comportamento do Kubernetes é implementado por programas chamados + {{< glossary_tooltip term_id="controller" text="controladores" >}}, que são + clientes do servidor da API. Controladores são frequentemente usados em conjunto + com recursos personalizados. Consulte [combinando novas APIs com automação](#combining-new-apis-with-automation) + e [modificando recursos embutidos](#changing-built-in-resources) para saber + mais. + +1. O kubelet roda em servidores (nós) e auxilia Pods a parecerem como servidores + virtuais com seus próprios IPs na rede do cluster. [Plugins de Rede](#network-plugins) + permitem diferentes implementações de redes de Pod. + +1. Você pode utilizar [Plugins de Dispositivo](#device-plugins) para integrar + hardware personalizado ou outras instalações locais ao nó e torná-los disponíveis + aos Pods rodando no seu cluster. O kubelet inclui suporte para trabalhar com + estes plugins de dispositivo. + + O kubelet também monta e desmonta {{< glossary_tooltip text="volumes" term_id="volume" >}} + em Pods e seus contêineres. Você pode utilizar [Plugins de Armazenamento](#storage-plugins) + para adicionar suporte a novos tipos de armazenamento e outros tipos de volume. + + +#### Fluxograma de escolha dos pontos de extensão {#extension-flowchart} + +Se você não tem certeza de onde começar, este fluxograma pode auxiliar. Note que +algumas soluções podem envolver vários tipos de extensões. + + + +{{< figure src="/pt-br/docs/concepts/extend-kubernetes/flowchart.svg" +alt="Fluxograma com questões sobre casos de uso e orientações para implementadores. Círculos verdes indicam sim; círculos vermelhos indicam não." +class="diagram-large" caption="Fluxograma guia para seleção de uma abordagem de extensão" >}} + +--- + +## Extensões de cliente {#client-extensions} + +Plugins para o kubectl são binários que adicionam ou substituem funcionalidade +em comandos específicos. A ferramenta `kubectl` também pode integrar com os +[plugins de credenciais](/docs/reference/access-authn-authz/authentication/#plugins-de-credenciais-client-go). +Essas extensões afetam somente o ambiente local de um usuário, e portanto não podem +garantir políticas para vários dispositivos. + +Se você deseja estender a ferramenta `kubectl`, leia [Estenda o kubectl com plugins](/docs/tasks/extend-kubectl/kubectl-plugins/). + +## Extensões de API {#api-extensions} + +### Definições de recursos personalizados + +Considere adicionar um _Recurso Personalizado_ ao Kubernetes se você deseja definir +novos controladores, objetos de configuração da aplicação ou outras APIs declarativas, +e gerenciá-los utilizando ferramentas do Kubernetes, como o `kubectl`. + +Para mais informações sobre Recursos Personalizados, veja o guia de conceito +[Recursos Personalizados](/docs/concepts/extend-kubernetes/api-extension/custom-resources/). + +### Camada de agregação da API + +Você pode utilizar a [Camada de Agregação da API](/docs/concepts/extend-kubernetes/api-extension/apiserver-aggregation/) +do Kubernetes para integrar a API do Kubernetes com serviços adicionais, como +um serviço de [métricas](/docs/tasks/debug/debug-cluster/resource-metrics-pipeline/). + +### Combinando novas APIs com automação {#combining-new-apis-with-automation} + +Uma combinação de uma API de recurso personalizado e um ciclo de controle é chamado +de padrão {{< glossary_tooltip term_id="controller" text="controlador" >}}. Se o +seu controlador toma o lugar de um operador humano na instalação de infraestrutura +baseada em um estado desejado, então o controlador pode também estar seguindo o +{{< glossary_tooltip term_id="operator-pattern" text="padrão operador" >}}. O +padrão operador é usado para gerenciar aplicações específicas; normalmente, essas +são aplicações que mantém estado e requerem cuidado em como são gerenciadas. + +Você pode também criar suas próprias APIs e ciclos de controle personalizados que +gerenciam outros recursos, como armazenamento, ou para definir políticas (como +uma restrição de controle de acesso). + +### Modificando recursos embutidos {#changing-built-in-resources} + +Quando você estende a API do Kubernetes adicionando recursos personalizados, os +recursos adicionados sempre caem em um novo grupo de API. Você não pode substituir +ou modificar grupos de API existentes. Adicionar uma nova API não permite a você +diretamente alterar o comportamento de uma API existente (como Pods), enquanto +_Extensões de Acesso de API_ permitem. + +## Extensões de Acesso de API {#api-access-extensions} + +Quando uma requisição chega ao servidor da API do Kubernetes, ela é primeiro +_autenticada_, depois é _autorizada_, e então é submetida a vários tipos de +_controle de admissão_ (algumas requisições não são autenticadas e recebem tratamento +especial). Consulte a página [Controlando Acesso à API do Kubernetes](/docs/concepts/security/controlling-access/) +para mais informações sobre esse fluxo. + +Cada uma das etapas no fluxo de autenticação/autorização do Kubernetes oferece pontos +de extensão. + +### Autenticação + +A [Autenticação](/docs/reference/access-authn-authz/authentication/) transforma +cabeçalhos ou certificados em todas as requisições em um nome de usuário para +o cliente efetuando a requisição. + +O Kubernetes suporta diversas formas diferentes de autenticação embutida. Ele pode +ainda estar situado atrás de um proxy de autenticação, e pode enviar um token de +um cabeçalho `Authorization:` para um serviço remoto para verificação (um +[webhook de autenticação](/docs/reference/access-authn-authz/authentication/#token-de-autenticação-via-webhook)) +se as formas embutidas não atenderem às suas necessidades. + +### Autorização + +A [Autorização](/docs/reference/access-authn-authz/authorization/) determina se +usuários específicos podem ler, escrever, e fazer outras operações em recursos +da API. Ela funciona no nível de recursos completos -- e não discrimina baseado +em campos arbitrários de um objeto. + +Se as opções de autorização embutidas não atenderem às suas necessidades, um +[webhook de autorização](/docs/reference/access-authn-authz/webhook/) permite +efetuar uma chamada para um código personalizado que faça uma decisão de autorização. + +### Controle de admissão dinâmico + +Após uma requisição ser autorizada, quando se tratar de uma operação de escrita, +ela também passará pelas etapas de [Controle de Admissão](/docs/reference/access-authn-authz/admission-controllers/). +Além das etapas embutidas, há várias extensões: + +* O [Webhook de Política de Imagens](/docs/reference/access-authn-authz/admission-controllers/#imagepolicywebhook) + restringe quais imagens podem ser executadas em contêineres. +* Para tomar decisões arbitrárias de controle de admissão, um [Webhook de Admissão](/docs/reference/access-authn-authz/extensible-admission-controllers/#admission-webhooks) + geral pode ser utilizado. Webhooks de admissão podem rejeitar criações ou atualizações. + Alguns webhooks de admissão modificam os dados requisição efetuada antes que + ela seja manipulada pelo Kubernetes. + +## Extensões de infraestrutura + +### Plugins de dispositivo {#device-plugins} + +_Plugins de dispositivo_ permitem a um nó descrobrir novos recursos Node (além +dos preexistentes, como cpu e memória) através de um +[Plugin de Dispositivo](/docs/concepts/extend-kubernetes/compute-storage-net/device-plugins/). + +### Plugins de armazenamento {#storage-plugins} + +Os plugins de {{< glossary_tooltip text="Interface de Armazenamento de Contêiner" term_id="csi" >}} +(_Container Storage Interface_, ou CSI) fornecem uma maneira de estender o Kubernetes +com suporte a novos tipos de volumes. Os volumes podem ser suportados por um +sistema de armazenamento externo durável, fornecer armazenamento efêmero, ou +oferecer uma interface somente-leitura a informações utilizando um paradigma +de sistema de arquivos. + +O Kubernetes também inclui suporte aos plugins [FlexVolume](/docs/concepts/storage/volumes/#flexvolume-descontinuado), +que estão descontinuados desde a versão 1.23 (em favor do CSI). + +Os plugins FlexVolume permitem aos usuários montar tipos de volumes que não são +suportados nativamente pelo Kubernetes. Quando você executa um Pod que depende +de armazenamento FlexVolume, o kubelet chama um plugin binário que monta o volume. +A proposta de projeto arquivada do [FlexVolume](https://git.k8s.io/design-proposals-archive/storage/flexvolume-deployment.md) +tem mais detalhes desta abordagem. + +A seção de [Perguntas Frequentes sobre Volumes do Kubernetes para Fornecedores de Armazenamento](https://github.com/kubernetes/community/blob/master/sig-storage/volume-plugin-faq.md#kubernetes-volume-plugin-faq-for-storage-vendors) +inclui informações gerais de plugins de armazenamento. + +### Plugins de rede {#network-plugins} + +O seu cluster do Kubernetes precisa de um _plugin de rede_ para que a rede de Pods +funcione e para suportar outros aspectos do modelo de rede do Kubernetes. + +[Plugins de Rede](/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/) +permitem que o Kubernetes funcione com diferentes topologias e tecnologias de rede. + +### Plugins de credenciais de imagem do kubelet + +{{< feature-state for_k8s_version="v1.26" state="stable" >}} +Os fornecedores de credenciais de imagem do kubelet são plugins para o kubelet que +obtém credenciais de registros de imagem dinamicamente. As credenciais são então +utilizadas para baixar imagens de registros de imagem de contêiner que correspondem +à configuração. + +Os plugins conseguem comunicar-se com serviços externos ou utilizar arquivos locais +para obter credenciais. Dessa maneira, o kubelet não precisa ter credenciais estáticas +para cada registro de imagens e pode suportar diversos métodos e protocolos de +autenticação. + +Para detalhes de configuração de plugins, consulte +[Configurar um fornecedor de credenciais de imagem do kubelet](/docs/tasks/administer-cluster/kubelet-credential-provider/). + +## Extensões de alocação {#scheduling-extensions} + +O alocador é um tipo especial de controlador que observa Pods, e os atribui +aos nós. O alocador padrão pode ser totalmente substituído, enquanto outros +componentes do Kubernetes permanecem em uso, ou [múltiplos alocadores](/docs/tasks/extend-kubernetes/configure-multiple-schedulers/) +podem rodar simultaneamente. + +Este é um compromisso significativo e a maior parte dos usuários do Kubernetes +percebem que não precisam modificar o alocador. + +Você pode controlar quais [plugins de alocação](/docs/reference/scheduling/config/#scheduling-plugins) +estão ativos ou associar conjuntos de plugins com diferentes [perfis do alocador](/docs/reference/scheduling/config/#multiple-profiles) +nomeados. Você pode também escrever seu próprio plugin que integra com um ou mais +dos [pontos de extensão](/docs/concepts/scheduling-eviction/scheduling-framework/#extension-points) +do kube-scheduler. + +Por fim, o componente embutido `kube-scheduler` suporta um +[webhook](https://git.k8s.io/design-proposals-archive/scheduling/scheduler_extender.md) +que permite a um _backend_ HTTP remoto (extensão do alocador) filtrar e/ou +priorizar os nós que o kube-scheduler escolhe para um Pod. + +{{< note >}} +Você pode afetar somente a filtragem e a priorização de nós com um webhook de +extensão do alocador; outros pontos de extensão não estão disponíveis através +da integração de webhook. +{{< /note >}} + +## {{% heading "whatsnext" %}} + +* Aprenda mais sobre as extensões de infraestrutura + * [Plugins de Dispositivo](/docs/concepts/extend-kubernetes/compute-storage-net/device-plugins/) + * [Plugins de Rede](/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/) + * [Plugins de armazenamento](https://kubernetes-csi.github.io/docs/) CSI +* Aprenda sobre [plugins do kubectl](/docs/tasks/extend-kubectl/kubectl-plugins/) +* Aprenda mais sobre [Recursos Personalizados](/docs/concepts/extend-kubernetes/api-extension/custom-resources/) +* Aprenda mais sobre [Servidores de API de extensão](/docs/concepts/extend-kubernetes/api-extension/apiserver-aggregation/) +* Aprenda sobre [Controle de admissão dinâmico](/docs/reference/access-authn-authz/extensible-admission-controllers/) +* Aprenda sobre o [Padrão Operador](/docs/concepts/extend-kubernetes/operator/) diff --git a/content/pt-br/docs/concepts/extend-kubernetes/extension-points.png b/content/pt-br/docs/concepts/extend-kubernetes/extension-points.png new file mode 100644 index 0000000000000..01fb689e7bc42 Binary files /dev/null and b/content/pt-br/docs/concepts/extend-kubernetes/extension-points.png differ diff --git a/content/pt-br/docs/concepts/extend-kubernetes/flowchart.svg b/content/pt-br/docs/concepts/extend-kubernetes/flowchart.svg new file mode 100644 index 0000000000000..3bbfe88820355 --- /dev/null +++ b/content/pt-br/docs/concepts/extend-kubernetes/flowchart.svg @@ -0,0 +1,3 @@ + + +
SIM
SIM
Veja "Extensões de API"
Veja "Extensões de API"
Você deseja adicionar tipos totalmente novos à API do Kubernetes?
Você deseja adicionar tip...
NÃO
NÃO
Você deseja restringir ou automaticamente editar campos em alguns ou todos tipos de objetos da API?
Você deseja restringir...
SIM
SIM
Veja "Extensões de Acesso de API"
Veja "Extensões de Acesso de API"
NÃO
NÃO
Você deseja alterar a implementação subjacente dos tipos embutidos da API?
Você deseja alterar a implemen...
SIM
SIM
NÃO
NÃO
NÃO
NÃO
SIM
SIM
Você deseja modificar Volumes, Services, Ingresses, ou PersistentVolumes?
Você deseja modificar Volumes, S...
Veja "Infraestrutura"
Veja "Infraestrutura"
Veja "Automação"
Veja "Automação"
\ No newline at end of file