Incus 0.3 arrive avec le support OpenFGA, des améliorations et plus encore

Enclume

Incus est un conteneur système et un gestionnaire de machines virtuelles moderne, sécurisé et puissant.

Le lancement de la nouvelle version d'Incus 0.3, qui est la troisième version du projet depuis que la communauté Linux Containers a créé ce fork de LXD.

Dans cette version d'Incus 0.3, parmi les changements les plus importants, il convient de souligner que le ajout du support OpenFGA, ainsi que de nombreuses améliorations ont été implémentées dans l'outil de migration lxd vers incus.

Pour ceux qui ne connaissent pas Incus, sachez qu'il s'agit d'un fork de LXD qui est né de la décision de Canonical de développer LXD séparément En tant que projet d'entreprise et communauté Linux Containers qui a supervisé le développement de LXD, j'ai créé Incus dans le but de fournir une alternative indépendante et communautaire.

Incus propose des outils pour la gestion centralisée des conteneurs et les machines virtuelles, qu'elles soient déployées sur un seul hôte ou dans un cluster de plusieurs serveurs. Ce projet s'exécute en tant que processus en arrière-plan qui répond aux requêtes sur le réseau à l'aide de l'API REST et prend en charge divers backends de stockage tels que l'arborescence de répertoires, ZFS, Btrfs et LVM. Aussi offre la possibilité d’effectuer une migration en direct d'exécuter des conteneurs d'une machine à une autre, ainsi que des outils pour stocker des images de conteneurs.

Quoi de neuf dans Incus 0.3 ?

Dans cette nouvelle version d'Incus 0.3 présentée, comme nous l'avons mentionné au début, sa principale nouveauté est l'incorporation du supporte OpenFGA pour la gestion des autorisations des utilisateurs basée sur le modèle de contrôle accès aux relations, mis en œuvre via le processus en arrière-plan.

OpenFGA, une solution d'autorisation open source, qui permet aux développeurs de créer un contrôle d'accès granulaire à l'aide d'un langage de modélisation facile à lire et d'API conviviales. Il fonctionne comme un démon externe sur le réseau, qu'Incus interroge pour déterminer si un utilisateur spécifique est autorisé à effectuer une action spécifique.  Lorsqu'elle est combinée avec le fournisseur OpenID Connect, la prise en charge d'OpenFGA forme une pile ouverte d'identité et d'autorisation., permettant l'utilisation d'Incus en remplacement complet des configurations LXD avec Canonical RBAC. Pour activer OpenFGA sur Incus, de nouvelles clés de configuration de serveur sont utilisées, notamment openfga.api.token, openfga.api.url, openfga.store.id et openfga.store.model_id.

Un autre changement Ce qui ressort de cette version, c'est le améliorations de l'outil de migration lxd vers incus parmi lesquels : support des systèmes cibles OpenRC, support de la migration des groupes de stockage Ceph, support de la migration des réseaux OVN, génération d'un fichier journal et génération de sauvegardes (base de données, données OVN)

En outre, aussi le branchement/suppression à chaud de routes dans les machines virtuelles est mis en évidence. Incus prend en charge le branchement à chaud et les disques pop depuis un certain temps et prend en charge le partage d'un simple chemin depuis le système hôte ou le passage d'un volume partagé personnalisé via virtio-fs ou 9p et jusqu'à présent, cela nécessitait d'arrêter la VM, d'ajouter le périphérique, puis démarrez la VM.

Avec la nouvelle prise en charge, Incus prend désormais en charge l'attachement à chaud et la suppression de ces routes via une combinaison de branchement à chaud PCI dans QEMU et de communication avec l'agent incus sur l'invité pour effectuer le montage proprement dit dans le cadre du processus à chaud.

Enfin oui vous êtes intéressé à en savoir plus, vous pouvez vérifier les détails dans le lien suivant

Comment installer Incus ?

Pour ceux qui souhaitent pouvoir installer ce fork LXD, sachez que les packages pré-construits ne sont disponibles que pour Ubuntu 20.04 LTS, 22.04 LTS (jammy), Debian 11 (bullseye) et Debian 12 (bookworm).

Pour effectuer l'installation, vous devez premier à obtenir la clé du référentiel avec la commande suivante:

curl -fsSL https://pkgs.zabbly.com/key.asc | gpg --show-keys --fingerprint

S'il correspond à ce « 4EFC 5906 96CB 15B8 7C73 A3AD 82CC 8797 C838 DCFD », Nous allons procéder à la sauvegarde de la clé localement avec la commande suivante :

mkdir -p /etc/apt/keyrings/
curl -fsSL https://pkgs.zabbly.com/key.asc -o /etc/apt/keyrings/zabbly.asc

Fait ça maintenant ajoutons le référentiel à notre système avec la commande suivante :

sh -c 'cat <<EOF > /etc/apt/sources.list.d/zabbly-incus-stable.sources
Enabled: yes
Types: deb
URIs: https://pkgs.zabbly.com/incus/stable
Suites: $(. /etc/os-release && echo ${VERSION_CODENAME})
Components: main
Architectures: $(dpkg --print-architecture)
Signed-By: /etc/apt/keyrings/zabbly.asc

EOF'

Nous mettons à jour notre annonce avec :

sudo apt update

Et enfin pnous procédons à l'installation avec:

sudo apt-get install incus

Il est à noter que le référentiel comprend également les packages suivants :

  • incus-client, un package contenant uniquement l'outil CLI, utile lors de la gestion uniquement de serveurs distants
  • incus-ui-canonique, un package contenant une version renommée de l'interface Web LXD à utiliser avec Incus

Pour configuration ou si vous souhaitez une méthode d'installation différente, vous pouvez vérifier les détails dans ce lien


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.