Skip to Content

19e - AI 辅助容器化与 Kubernetes

本文是《AI Agent 实战手册》第 19 章第 5 节。 上一节:AIOps 实践 | 下一节:AI 运营工具全景

概述

容器化和 Kubernetes 是现代应用部署的基石,但编写高质量的 Dockerfile 和 K8s manifest 一直是开发者的痛点——YAML 语法繁琐、安全配置容易遗漏、多环境管理复杂。2025-2026 年,AI 工具正在从根本上改变这一局面:从自然语言生成生产级 Dockerfile、用对话式交互创建 K8s 部署配置、到智能安全扫描和自动修复漏洞。本节覆盖 AI 辅助 Dockerfile 优化(多阶段构建、镜像瘦身、安全加固)、K8s manifest 生成(Deployment/Service/Ingress、Helm Chart、Kustomize)、容器安全扫描,以及完整的实战案例。

⏱ 阅读时间:约 25 分钟 | 难度:中级 | 前置知识:Docker 基础、Kubernetes 基本概念、YAML 语法


1. AI 辅助 Dockerfile 优化

工具推荐

工具用途价格适用场景
Docker Init交互式 Dockerfile 生成免费(Docker Desktop 内置)新项目快速初始化
GitHub Copilot编辑器内 Dockerfile 智能补全$10/月(个人)/ $19/月(商业)日常 Dockerfile 编写
Claude CodeAgentic Dockerfile 生成与优化$20/月(Pro)/ 按量付费(API)复杂多阶段构建、全栈容器化
Container DietAI 驱动的镜像瘦身分析 CLI免费(开源)现有镜像优化诊断
Docker ScoutAI 驱动的容器安全扫描免费层可用 / $5/月起漏洞检测与修复建议
CursorAI 编辑器内 Dockerfile 生成免费层可用 / $20/月编辑器内交互式生成

1.1 多阶段构建的 AI 生成

多阶段构建(Multi-stage Build)是优化 Docker 镜像的核心技术,将构建环境与运行环境分离,显著减小最终镜像体积。AI 工具能根据项目技术栈自动生成最优的多阶段构建方案。

操作步骤

步骤 1:用 docker init 快速生成基础 Dockerfile

# Docker Init 会交互式询问项目信息并生成 Dockerfile docker init # 支持的语言/框架:Node.js, Python, Go, Rust, Java, .NET, PHP # 自动生成:Dockerfile, .dockerignore, compose.yaml

步骤 2:用 AI 优化为多阶段构建

docker init 生成的基础 Dockerfile 交给 AI 进行优化:

提示词模板:Dockerfile 多阶段构建优化

我的项目信息: - 语言/框架:[Node.js 20 + TypeScript / Python 3.12 + FastAPI / Go 1.22 / Rust] - 构建工具:[npm / pnpm / poetry / cargo] - 需要的系统依赖:[如 ffmpeg, imagemagick, 无] - 目标环境:[生产 / 开发 / CI] 请生成优化的多阶段 Dockerfile,要求: 1. 使用 Alpine 或 Distroless 作为运行时基础镜像 2. 分离构建阶段和运行阶段 3. 利用 Docker 层缓存优化(先复制依赖文件,再复制源码) 4. 使用非 root 用户运行 5. 设置合理的健康检查(HEALTHCHECK) 6. 添加必要的安全标签(LABEL) 7. 最终镜像体积目标:< [100MB / 50MB / 20MB] 同时生成对应的 .dockerignore 文件。

示例:AI 生成的 Node.js 多阶段 Dockerfile

# ============================================ # 阶段 1:依赖安装 # ============================================ FROM node:20-alpine AS deps WORKDIR /app # 仅复制依赖文件,利用 Docker 层缓存 COPY package.json pnpm-lock.yaml ./ RUN corepack enable pnpm && pnpm install --frozen-lockfile --prod # ============================================ # 阶段 2:构建 # ============================================ FROM node:20-alpine AS builder WORKDIR /app COPY package.json pnpm-lock.yaml ./ RUN corepack enable pnpm && pnpm install --frozen-lockfile COPY . . RUN pnpm build # ============================================ # 阶段 3:运行时(最小化镜像) # ============================================ FROM node:20-alpine AS runner WORKDIR /app # 安全:创建非 root 用户 RUN addgroup --system --gid 1001 appgroup && \ adduser --system --uid 1001 appuser # 仅复制生产依赖和构建产物 COPY --from=deps /app/node_modules ./node_modules COPY --from=builder /app/dist ./dist COPY --from=builder /app/package.json ./ # 安全标签 LABEL maintainer="team@example.com" LABEL org.opencontainers.image.source="https://github.com/org/repo" # 切换到非 root 用户 USER appuser # 健康检查 HEALTHCHECK --interval=30s --timeout=3s --start-period=5s --retries=3 \ CMD wget --no-verbose --tries=1 --spider http://localhost:3000/health || exit 1 EXPOSE 3000 CMD ["node", "dist/index.js"]

1.2 镜像体积优化策略

AI 工具能分析现有 Dockerfile 并提供针对性的瘦身建议:

优化策略效果AI 可自动化程度
使用 Alpine/Distroless 基础镜像减少 50-90% 体积✅ 自动推荐
多阶段构建分离构建依赖减少 60-80% 体积✅ 自动生成
合并 RUN 指令减少层数减少 5-15% 体积✅ 自动合并
清理包管理器缓存减少 10-30% 体积✅ 自动添加
使用 .dockerignore 排除无关文件加速构建✅ 自动生成
固定依赖版本(锁文件)可复现构建⚠️ 需人工确认

提示词模板:镜像瘦身诊断

请分析以下 Dockerfile 并提供优化建议: [粘贴你的 Dockerfile] 请从以下维度分析: 1. 基础镜像选择是否最优 2. 是否可以使用多阶段构建 3. Docker 层缓存利用是否合理 4. 是否有不必要的依赖或文件 5. 安全性问题(root 用户、敏感信息泄露) 6. 预估优化后的镜像体积 输出格式: - 当前问题 → 优化建议 → 预估体积减少

1.3 安全扫描与加固

# Docker Scout:内置 AI 驱动的漏洞扫描 docker scout cves myapp:latest docker scout recommendations myapp:latest # Trivy:全面的容器安全扫描(开源) trivy image myapp:latest trivy image --severity HIGH,CRITICAL myapp:latest # Grype:轻量级漏洞扫描器(开源) grype myapp:latest

容器安全扫描工具对比

工具类型价格AI 能力特点
Docker Scout商业 + 免费层免费层:3 仓库 / $5/月起✅ AI 修复建议Docker Desktop 内置,SBOM 生成
Trivy开源免费⚠️ 基础规则全能扫描(漏洞+配置+密钥+许可证)
Grype开源免费轻量快速,与 Syft SBOM 工具集成
Snyk Container商业 + 免费层免费层可用 / $25/月起✅ AI 修复 PRIDE 集成,自动修复 PR
Cosign开源免费镜像签名与验证(Sigstore 项目)

2. AI 辅助 Kubernetes Manifest 生成

工具推荐

工具用途价格适用场景
kubectl-ai自然语言生成 K8s manifest免费(开源,需 LLM API)快速生成单个资源
K8sGPTK8s 集群诊断与分析免费(开源)集群问题排查、资源优化
KubiyaDevOps AI Agent 平台联系销售企业级 K8s 自动化运维
Workik K8s Generator在线 AI K8s 代码生成免费层可用在线快速生成 YAML
Lens AIK8s IDE + AI 助手免费(个人)/ $199/年(团队)可视化管理 + AI 诊断
Claude Code / Copilot通用 AI 编码助手见上文复杂 manifest 生成与审查

2.1 Deployment / Service / Ingress 生成

操作步骤

步骤 1:安装 kubectl-ai

# 使用 Krew 安装 kubectl krew install ai # 或直接下载二进制 # 支持 OpenAI、Gemini、Claude 等多种 LLM 后端 export OPENAI_API_KEY="sk-..." # 用自然语言生成 manifest kubectl ai "create a deployment for nginx with 3 replicas, resource limits, and a readiness probe"

步骤 2:用 AI 生成完整的部署配置

提示词模板:K8s Deployment 生成

请为以下应用生成完整的 Kubernetes 部署配置: 应用信息: - 名称:[my-api] - 镜像:[registry.example.com/my-api:v1.2.0] - 端口:[3000] - 副本数:[3] - 环境:[production / staging] 要求包含: 1. Deployment(含资源限制、探针、反亲和性) 2. Service(ClusterIP) 3. Ingress(含 TLS) 4. HorizontalPodAutoscaler 5. PodDisruptionBudget 6. NetworkPolicy(仅允许来自 ingress 的流量) 安全要求: - 非 root 运行(runAsNonRoot: true) - 只读根文件系统(readOnlyRootFilesystem: true) - 禁止特权提升(allowPrivilegeEscalation: false) - 设置 securityContext 和 seccompProfile 请使用 [命名空间: my-app-prod] 并添加标准标签(app, version, environment)。

示例:AI 生成的生产级 Deployment

# deployment.yaml apiVersion: apps/v1 kind: Deployment metadata: name: my-api namespace: my-app-prod labels: app: my-api version: v1.2.0 environment: production spec: replicas: 3 selector: matchLabels: app: my-api template: metadata: labels: app: my-api version: v1.2.0 spec: securityContext: runAsNonRoot: true runAsUser: 1001 fsGroup: 1001 seccompProfile: type: RuntimeDefault containers: - name: my-api image: registry.example.com/my-api:v1.2.0 ports: - containerPort: 3000 protocol: TCP resources: requests: cpu: 100m memory: 128Mi limits: cpu: 500m memory: 512Mi securityContext: allowPrivilegeEscalation: false readOnlyRootFilesystem: true capabilities: drop: ["ALL"] livenessProbe: httpGet: path: /health port: 3000 initialDelaySeconds: 10 periodSeconds: 30 readinessProbe: httpGet: path: /ready port: 3000 initialDelaySeconds: 5 periodSeconds: 10 env: - name: NODE_ENV value: "production" - name: DATABASE_URL valueFrom: secretKeyRef: name: my-api-secrets key: database-url affinity: podAntiAffinity: preferredDuringSchedulingIgnoredDuringExecution: - weight: 100 podAffinityTerm: labelSelector: matchExpressions: - key: app operator: In values: ["my-api"] topologyKey: kubernetes.io/hostname --- # service.yaml apiVersion: v1 kind: Service metadata: name: my-api namespace: my-app-prod spec: type: ClusterIP selector: app: my-api ports: - port: 80 targetPort: 3000 protocol: TCP --- # hpa.yaml apiVersion: autoscaling/v2 kind: HorizontalPodAutoscaler metadata: name: my-api namespace: my-app-prod spec: scaleTargetRef: apiVersion: apps/v1 kind: Deployment name: my-api minReplicas: 3 maxReplicas: 10 metrics: - type: Resource resource: name: cpu target: type: Utilization averageUtilization: 70

2.2 Helm Chart AI 生成

Helm Chart 的模板语法复杂,AI 工具能显著加速 Chart 的创建和维护。

提示词模板:Helm Chart 生成

请为 [应用名称] 生成一个生产级 Helm Chart,包含: Chart 结构: ├── Chart.yaml ├── values.yaml(含 production 和 staging 默认值) ├── templates/ │ ├── deployment.yaml │ ├── service.yaml │ ├── ingress.yaml │ ├── hpa.yaml │ ├── configmap.yaml │ ├── secret.yaml(使用 ExternalSecrets 或 SealedSecrets) │ └── _helpers.tpl └── values-production.yaml 要求: 1. values.yaml 中参数化所有可配置项(镜像、副本数、资源、域名) 2. 使用 _helpers.tpl 定义通用标签和名称 3. 支持通过 values 文件切换环境 4. 包含 NOTES.txt 显示部署后信息 5. 遵循 Helm 最佳实践(标签规范、资源命名)

2.3 Kustomize Overlay 生成

Kustomize 适合管理多环境配置差异,AI 可以根据基础配置自动生成环境 overlay:

提示词模板:Kustomize 多环境配置

我有以下 Kubernetes 基础配置(base): [粘贴 base 目录下的 YAML 文件] 请生成 Kustomize overlay 结构,支持以下环境: 1. development:1 副本,无资源限制,使用 latest 标签 2. staging:2 副本,中等资源限制,使用 staging 域名 3. production:3 副本,严格资源限制,启用 HPA,使用生产域名和 TLS 目录结构: ├── base/ │ ├── kustomization.yaml │ ├── deployment.yaml │ └── service.yaml ├── overlays/ │ ├── development/ │ │ └── kustomization.yaml │ ├── staging/ │ │ ├── kustomization.yaml │ │ └── replica-patch.yaml │ └── production/ │ ├── kustomization.yaml │ ├── replica-patch.yaml │ ├── resource-patch.yaml │ └── hpa.yaml 每个 overlay 使用 patches 而非完整文件覆盖。

2.4 K8sGPT 集群诊断

K8sGPT 是一个开源工具,能用 AI 分析 Kubernetes 集群中的问题并提供自然语言解释:

# 安装 K8sGPT brew install k8sgpt # 配置 AI 后端 k8sgpt auth add --backend openai --model gpt-4o # 分析集群问题 k8sgpt analyze # 带 AI 解释的分析 k8sgpt analyze --explain # 过滤特定资源类型 k8sgpt analyze --filter=Pod,Service,Ingress --explain # 以 JSON 格式输出(便于自动化) k8sgpt analyze --explain --output=json

K8sGPT 也可以作为 Kubernetes Operator 部署在集群内,持续监控并自动分析问题。


3. 容器安全

3.1 AI 驱动的漏洞扫描工作流

推荐的 CI/CD 安全扫描流程: 代码提交 构建镜像 Trivy/Grype 扫描(阻断 HIGH/CRITICAL) Docker Scout 深度分析(AI 修复建议) Cosign 签名镜像 推送到受信任的镜像仓库 部署前再次验证签名

GitHub Actions 集成示例

# .github/workflows/container-security.yml name: Container Security Scan on: push: branches: [main] pull_request: jobs: scan: runs-on: ubuntu-latest steps: - uses: actions/checkout@v4 - name: Build image run: docker build -t myapp:${{ github.sha }} . - name: Trivy vulnerability scan uses: aquasecurity/trivy-action@master with: image-ref: myapp:${{ github.sha }} format: 'sarif' output: 'trivy-results.sarif' severity: 'CRITICAL,HIGH' exit-code: '1' - name: Docker Scout scan uses: docker/scout-action@v1 with: command: cves image: myapp:${{ github.sha }} sarif-file: scout-results.sarif only-severities: critical,high - name: Upload scan results uses: github/codeql-action/upload-sarif@v3 with: sarif_file: trivy-results.sarif

3.2 镜像签名与验证

# 使用 Cosign 签名镜像(Sigstore 项目) # 安装 brew install cosign # 生成密钥对 cosign generate-key-pair # 签名镜像 cosign sign --key cosign.key registry.example.com/myapp:v1.2.0 # 验证签名 cosign verify --key cosign.pub registry.example.com/myapp:v1.2.0 # 在 K8s 中强制验证(使用 Kyverno 策略引擎) # policy.yaml apiVersion: kyverno.io/v1 kind: ClusterPolicy metadata: name: verify-image-signature spec: validationFailureAction: Enforce rules: - name: verify-signature match: any: - resources: kinds: ["Pod"] verifyImages: - imageReferences: ["registry.example.com/*"] attestors: - entries: - keys: publicKeys: |- -----BEGIN PUBLIC KEY----- ... -----END PUBLIC KEY-----

3.3 运行时安全

工具用途价格
Falco运行时威胁检测(开源,CNCF)免费
KubeArmor容器运行时安全策略免费(开源)
KyvernoK8s 策略引擎(准入控制)免费(开源)
OPA/Gatekeeper通用策略引擎免费(开源)

4. 更多提示词模板

提示词模板:容器问题排查

我的 Kubernetes Pod 出现以下问题: 症状:[CrashLoopBackOff / ImagePullBackOff / OOMKilled / Pending / Evicted] Pod 描述信息: [粘贴 kubectl describe pod <pod-name> 的输出] Pod 日志: [粘贴 kubectl logs <pod-name> 的输出] 请分析: 1. 根本原因是什么 2. 具体的修复步骤 3. 如何防止此问题再次发生 4. 需要调整哪些资源配置

提示词模板:Dockerfile 安全审计

请对以下 Dockerfile 进行安全审计: [粘贴 Dockerfile] 检查项: 1. 基础镜像是否使用固定版本(非 latest) 2. 是否以非 root 用户运行 3. 是否有敏感信息硬编码(密钥、密码、token) 4. 是否有不必要的包或工具(curl, wget, bash 等) 5. 是否设置了 HEALTHCHECK 6. 文件权限是否合理 7. 是否存在已知漏洞的依赖 8. 是否使用了 COPY 而非 ADD(除非需要解压) 输出格式: - 🔴 严重:[问题描述] → [修复方案] - 🟡 警告:[问题描述] → [修复方案] - 🟢 良好:[已遵循的最佳实践]

提示词模板:多平台构建配置

我需要为以下应用生成多平台 Docker 构建配置: 应用:[应用描述] 目标平台:[linux/amd64, linux/arm64, linux/arm/v7] CI 系统:[GitHub Actions / GitLab CI] 请生成: 1. 支持多平台的 Dockerfile(使用 --platform 参数) 2. CI/CD 配置文件(使用 docker buildx) 3. 镜像标签策略(语义化版本 + git SHA) 4. 缓存策略(GitHub Actions Cache 或 Registry Cache)

实战案例:用 AI 完整容器化一个 Node.js 应用并部署到 K8s

场景描述

将一个 Express.js + TypeScript API 应用从零容器化,并部署到 Kubernetes 集群,全程使用 AI 辅助。

步骤 1:AI 生成优化的 Dockerfile

向 Claude Code 或 Copilot 描述项目:

我有一个 Express.js + TypeScript API 项目: - 使用 pnpm 作为包管理器 - 构建命令:pnpm build(输出到 dist/) - 启动命令:node dist/index.js - 端口:3000 - 需要连接 PostgreSQL 数据库(通过环境变量 DATABASE_URL) - 需要 Prisma ORM(需要 prisma generate 步骤) 请生成生产级 Dockerfile 和 .dockerignore。

AI 生成的 Dockerfile:

# 阶段 1:依赖安装 FROM node:20-alpine AS deps WORKDIR /app RUN corepack enable pnpm COPY package.json pnpm-lock.yaml ./ COPY prisma ./prisma/ RUN pnpm install --frozen-lockfile # 阶段 2:构建 FROM node:20-alpine AS builder WORKDIR /app RUN corepack enable pnpm COPY --from=deps /app/node_modules ./node_modules COPY . . RUN pnpm prisma generate RUN pnpm build # 清理开发依赖 RUN pnpm prune --prod # 阶段 3:运行时 FROM node:20-alpine AS runner WORKDIR /app RUN addgroup --system --gid 1001 nodejs && \ adduser --system --uid 1001 expressjs COPY --from=builder --chown=expressjs:nodejs /app/dist ./dist COPY --from=builder --chown=expressjs:nodejs /app/node_modules ./node_modules COPY --from=builder --chown=expressjs:nodejs /app/package.json ./ COPY --from=builder --chown=expressjs:nodejs /app/prisma ./prisma USER expressjs HEALTHCHECK --interval=30s --timeout=3s --start-period=10s --retries=3 \ CMD wget --no-verbose --tries=1 --spider http://localhost:3000/health || exit 1 EXPOSE 3000 CMD ["node", "dist/index.js"]

步骤 2:AI 生成 K8s 部署配置

基于上面的 Dockerfile,请生成完整的 Kubernetes 部署配置: - 命名空间:my-api-prod - 3 个副本 - 使用 Ingress 暴露服务(域名:api.example.com) - 数据库连接字符串通过 Secret 注入 - 启用 HPA(CPU 70% 触发扩容,最大 10 副本) - 包含 NetworkPolicy

步骤 3:安全扫描

# 构建镜像 docker build -t my-api:v1.0.0 . # 扫描漏洞 trivy image my-api:v1.0.0 # 查看 AI 修复建议 docker scout recommendations my-api:v1.0.0 # 检查镜像体积 docker images my-api:v1.0.0 # 预期:约 80-120MB(对比未优化的 ~800MB+)

步骤 4:部署到集群

# 应用配置 kubectl apply -f k8s/namespace.yaml kubectl apply -f k8s/secrets.yaml kubectl apply -f k8s/deployment.yaml kubectl apply -f k8s/service.yaml kubectl apply -f k8s/ingress.yaml kubectl apply -f k8s/hpa.yaml # 验证部署 kubectl get pods -n my-api-prod kubectl get svc -n my-api-prod # 用 K8sGPT 检查是否有问题 k8sgpt analyze --filter=Pod,Service,Ingress --namespace=my-api-prod --explain

案例分析

环节传统方式耗时AI 辅助耗时提升
编写 Dockerfile1-2 小时5-10 分钟10x
编写 K8s manifests2-4 小时10-20 分钟10x
安全扫描与修复1-2 小时15-30 分钟4x
多环境配置1-2 小时10-15 分钟8x

关键收益:AI 不仅加速了配置生成,更重要的是自动包含了安全最佳实践(非 root 用户、只读文件系统、资源限制、安全上下文),这些在手动编写时经常被遗漏。


补充:桌面应用的容器化构建

对于 Tauri 等桌面应用,容器化主要用于 CI/CD 构建环境而非运行时部署。以下是多平台构建的 GitHub Actions 配置(扩展自原 05 文档内容):

# .github/workflows/release.yml name: Release Desktop App on: push: tags: ['v*'] jobs: build: strategy: matrix: include: - platform: macos-latest target: aarch64-apple-darwin - platform: macos-latest target: x86_64-apple-darwin - platform: ubuntu-latest target: x86_64-unknown-linux-gnu - platform: windows-latest target: x86_64-pc-windows-msvc runs-on: ${{ matrix.platform }} steps: - uses: actions/checkout@v4 - name: Setup Rust uses: dtolnay/rust-toolchain@stable with: targets: ${{ matrix.target }} - name: Setup Node uses: actions/setup-node@v4 with: node-version: 20 - name: Install dependencies run: npm ci - name: Build Tauri app uses: tauri-apps/tauri-action@v0 with: tagName: ${{ github.ref_name }} releaseName: 'App ${{ github.ref_name }}'

桌面应用部署清单(代码签名、自动更新、崩溃报告、遥测)详见原 05 文档的部署考虑部分。


避坑指南

❌ 常见错误

  1. AI 生成的 Dockerfile 使用 latest 标签

    • 问题:构建不可复现,可能引入破坏性变更
    • 正确做法:始终固定基础镜像版本(如 node:20.11-alpine),让 AI 在 prompt 中明确要求固定版本
  2. 直接使用 AI 生成的 K8s manifest 而不审查

    • 问题:AI 可能遗漏安全上下文、资源限制,或生成过时的 API 版本
    • 正确做法:使用 kubectl --dry-run=client -o yaml 验证,用 kubeconformkubeval 检查 schema 合规性
  3. 忽略镜像安全扫描

    • 问题:生产镜像包含已知高危漏洞
    • 正确做法:在 CI/CD 中集成 Trivy/Docker Scout,设置 HIGH/CRITICAL 漏洞阻断策略
  4. K8s 资源不设置 requests 和 limits

    • 问题:Pod 可能消耗过多资源导致节点不稳定,或被 OOMKilled
    • 正确做法:始终在 prompt 中要求 AI 包含资源限制,并根据实际负载调整
  5. Secret 硬编码在 manifest 中

    • 问题:敏感信息泄露到版本控制
    • 正确做法:使用 ExternalSecrets Operator 或 SealedSecrets,在 prompt 中明确要求 AI 使用 secretKeyRef
  6. 多阶段构建中复制了不必要的文件

    • 问题:最终镜像包含构建工具和源码,体积膨胀且有安全风险
    • 正确做法:在最终阶段只 COPY 必要的运行时文件,让 AI 明确列出每个 COPY 的理由

✅ 最佳实践

  1. 始终在 prompt 中要求”生产级”配置,AI 会自动包含安全上下文和资源限制
  2. 使用 docker scouttrivy 扫描 AI 生成的镜像,不要盲目信任
  3. 用 K8sGPT 定期扫描集群,发现 AI 生成配置中的潜在问题
  4. 将 AI 生成的 Helm Chart 纳入 Git 版本控制,通过 PR 审查变更
  5. 建立团队级的 Dockerfile 和 K8s manifest 模板库,作为 AI 生成的基准

相关资源与延伸阅读

  1. kubectl-ai — GitHub 仓库  — 用自然语言生成 K8s manifest 的 kubectl 插件
  2. K8sGPT 官方文档  — AI 驱动的 Kubernetes 集群诊断工具
  3. Docker Init 官方文档  — Docker 官方的项目初始化工具
  4. Docker Scout 官方文档  — AI 驱动的容器安全扫描平台
  5. Trivy — GitHub 仓库  — 全能容器安全扫描器(CNCF 项目)
  6. Cosign / Sigstore  — 容器镜像签名与验证工具链
  7. Kyverno 官方文档  — Kubernetes 原生策略引擎
  8. Helm 最佳实践  — Helm Chart 编写最佳实践指南
  9. Kustomize 官方文档  — Kubernetes 原生配置管理工具
  10. Kubiya AI Agents for Kubernetes  — 企业级 K8s AI Agent 平台

参考来源

Content was rephrased for compliance with licensing restrictions.


📖 返回 总览与导航 | 上一节:AIOps 实践 | 下一节:AI 运营工具全景

Last updated on