Un autre projet porté par le groupe américain a récemment franchi cette étape : le framework sans serveur Knatif.
Avec Istio (« Je navigue » en grec ancien), on est aussi dans l’écosystème Kubernetes. Mais à un autre niveau. En l’occurrence, le maillage de services. Ou comment gérer, à travers une couche d’infrastructure dédiée, les communications entre les éléments constitutifs d’une application.
Istio est pour l’essentiel sous licence Apache 2.0. Google partage la paternité avec IBM. Et avec Lyft, développeur du proxy Envoyé sur lequel se fonde le projet. La première version publique était sortie en mai 2017. Sa cadence est actuellement de deux mineures par an. Avec, pour chacune, environ 8 mois de support (plus précisément, jusqu’à 6 semaines après la sortie de la version n+2).
Comme chez Knative, la gouvernance d’Istio repose sur un comité technique et un comité de pilotage (qui gère l’administratif).
Sur les douze sièges actuellement occupés au comité de pilotage, huit ont été attribués en fonction des contributions au projet entre le 1euh février 2021 et le 31 janvier 2022. Google en quatre ; IBM/Red Hat, trois ; DaoCloud, non (voir ci-dessous). Les quatre autres font l’objet d’un renouvellement annuel. Ils sont actuellement occupés par des représentants d’Intel, Huawei, Solo.io et Tetrate.
Le comité de pilotage désigne le comité technique. Y siègent actuellement Google (2 représentants), Solo.io (2) et IBM (1).
Arm, VM, multicluster et IPv6 sur la feuille de route d’Istio
À l’occasion de sa candidature CNCF, Istio souligne les « contributions importantes » des fournisseurs (Alibaba, Cisco, VMware…) et des utilisateurs (Salesforce, SAP, Yahoo…). Tout en mettant en avant quelques éléments de sa feuille de route. En particulier sur le volet extensibilité, à l’appui du système de modules WebAssembly implémenté l’an dernier. Et, à plus long terme, la prise en charge d’Arm, d’IPv6 ou encore des architectures gRPC sans proxy.
Parmi les fonctionnalités actuellement en bêta, on aura relevé :
– Maillage multicluster
– Plan de contrôle externe
– Prise en charge des VM (et non plus seulement de Kubernetes)
– Authentification TLS mutuelle automatique
– ProxyDNS
– Traçage distribué vers Zipkin/Jaeger et échantillonnage des traces
Pour entrer en incubation à la CNCF, il faut, entre autres, avoir au moins trois utilisateurs en production. Istio liste des dizaines de références… et quelques cas clients détaillés, comme Airbnb, Atlassian, eBay et Salesforce. Autres critères : un « nombre significatif » de contributeurs (Istio en décompte environ 8000) et un « flux substantiel » de engage (sur les 12 derniers mois, hors bots, sur avoisine les 5000 tire).
Illustration principale © Maksim Kabakou – Adobe Stock