Je suis Nicolas Massé, vous me trouverez sur les réseaux sociaux sous le pseudo “nmasse-itix”.
Développeur de formation, mon métier actuel est consultant avant-vente dans les domaines de l’API Management, le Single Sign On et les conteneurs.
Après avoir révélé les coulisses de la conception du Leaderboard pour l’atelier “Open Code Quest” lors du Red Hat Summit Connect France 2024 , il est temps de plonger plus en détail dans son implémentation pratique !
Dans cet article, je vais vous guider à travers la configuration de Red Hat Advanced Cluster Management ainsi que les différentes adapatations nécessaires pour connecter le Leaderboard créé précédemment avec l’infrastructure de l’Open Code Quest.
Embarquez avec moi pour cette nouvelle étape, plus technique que la précédente, j’ai dû faire preuve de créativité pour câbler un tableau de bord Grafana très “conceptuel” avec la réalité des clusters OpenShift !
Continuer la lecture
Lors du Red Hat Summit Connect France 2024 , j’ai animé un atelier pour les développeurs intitulé “Open Code Quest”. Dans cet atelier, les développeurs devaient coder des micro-services en utilisant Quarkus, OpenShift et un service d’Intelligence Artificielle : le modèle Granite d’IBM. L’atelier était conçu sous la forme d’une compétition de vitesse : les premiers à valider les trois exercices ont reçu une récompense.
J’ai conçu et développé le Leaderboard qui affiche la progression des participants et les départage en fonction de leur rapidité. Facile ? Pas tant que ça car je me suis imposé une figure de style : utiliser Prometheus et Grafana.
Suivez-moi dans les coulisses de l’Open Code Quest : comment j’ai conçu le Leaderboard !
Continuer la lecture
En mars de cette année, j’ai décidé de trouver un nouveau serveur pour héberger les données de la famille (Jellyfin, Nextcloud, etc.), piloter la maison avec Home Assistant et faire tourner les VM dont j’ai besoin pour mon travail. Dans cet article, je détaille mes contraintes et la construction de ce serveur, sur base d’un CPU Ampere Altra (architecture ARM64).
Continuer la lecture
En 2022, j’ai écrit un article sur ce sujet intitulé Build multi-architecture container images with Kubernetes, Buildah, Tekton and Qemu British flag
. L’article relatait la configuration que j’avais mise en place pour mes projets personnels. Il a même un peu débordé de sa vocation initiale puisqu’il a également été utilisé par plusieurs collègues chez Red Hat qui avaient le même besoin. Si la configuration décrite dans ce précédent article est toujours d’actualité, l’approche est un peu datée. Avec la disponibilité grandissante des serveurs ARM dans le Cloud, j’ai revisité le sujet de la construction d’image de conteneurs multi-architecture en utilisant le cloud AWS.
Continuer la lecture
Depuis OpenShift 4, la configuration de l’Identity Provider OpenShift est gérée sous la forme de Custom Resource Definitions (CRD) Kubernetes. Ce mécanisme permet de modifier sa configuration en utilisant l’API Kubernetes. Mais si l’accès à l’API Kubernetes est soumis à l’authentification du dit Identity Provider, n’y a t’il pas un risque de se retrouver dehors avec la clé à l’intérieur ? Effectivement, c’est un risque.
Dans cet article, je présente une méthode pour mettre à jour la configuration de l’Identity Provider OpenShift quand on n’a ni le mot de passe kubeadmin, ni le fichier kube.config généré à l’installation.
Continuer la lecture