
Strimzi bietet eine Möglichkeit, einen Apache Kafka® -Cluster auf Kubernetes oder OpenShift in verschiedenen Bereitstellungskonfigurationen auszuführen. Weitere Informationen zum Projekt finden Sie auf unserer Website.
Um schnell aufzusteigen, überprüfen Sie unseren schnellen Start für Minikube, Okd (OpenShift Origin) und Kubernetes -Art.
Dokumentation für die aktuelle Hauptzweig sowie alle Veröffentlichungen finden Sie auf unserer Website.
Die Roadmap des Strimzi -Operator -Projekts wird als Github -Projekt aufrechterhalten.
Wenn Sie bei der Verwendung von Strimzi auf Probleme stoßen, können Sie Hilfe verwenden:
Sie können an unseren regulären Community -Meetings teilnehmen:
Ressourcen:
Sie können beitragen von:
Alle Fehler, Aufgaben oder Verbesserungen werden als GitHub -Probleme verfolgt. Probleme, die für neue Mitwirkende ein guter Anfang sein könnten, sind mit dem Label "Good-Start" gekennzeichnet.
Der Entwicklerführer beschreibt, wie man Strimzi baut. Bevor Sie einen Patch einreichen, stellen Sie bitte sicher, wie Sie Ihre Änderungen testen, bevor Sie einen PR -Testhandbuch öffnen.
Der Leitfaden für den Dokumentationsversorgungsförderer beschreibt, wie man zur Strimzi -Dokumentation beiträgt.
Wenn Sie sich zuerst mit uns in Verbindung setzen möchten, bevor Sie dazu beitragen, können Sie verwenden:
Strimzi ist unter der Apache -Lizenz, Version 2.0, lizenziert
Aus der Veröffentlichung von 0,38.0 werden Strimzi -Container mit dem cosign -Tool signiert. Strimzi verwendet derzeit nicht das Schlüssellose Signing und das Transparenzprotokoll. Um den Container zu überprüfen, können Sie den folgenden öffentlichen Schlüssel in eine Datei kopieren:
-----BEGIN PUBLIC KEY-----
MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAET3OleLR7h0JqatY2KkECXhA9ZAkC
TRnbE23Wb5AzJPnpevvQ1QUEQQ5h/I4GobB7/jkGfqYkt6Ct5WOU2cc6HQ==
-----END PUBLIC KEY-----
Und verwenden Sie es, um die Signatur zu überprüfen:
cosign verify --key strimzi.pub quay.io/strimzi/operator:latest --insecure-ignore-tlog=true
Aus der Version 0.38.0 veröffentlicht Strimzi die Software -Materialien (SBOM) unserer Container. Die SBOMs werden als Archiv mit SPDX-JSON und Syft-Table -Formaten veröffentlicht, die mit CoSIGN unter signiert sind. Für Veröffentlichungen werden sie auch in die Containerregistrierung geschoben. Um die SBOM -Signaturen zu überprüfen, verwenden Sie bitte den öffentlichen Schlüssel von Strimzi:
-----BEGIN PUBLIC KEY-----
MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAET3OleLR7h0JqatY2KkECXhA9ZAkC
TRnbE23Wb5AzJPnpevvQ1QUEQQ5h/I4GobB7/jkGfqYkt6Ct5WOU2cc6HQ==
-----END PUBLIC KEY-----
Sie können es verwenden, um die Signatur der SBOM -Dateien mit dem folgenden Befehl zu überprüfen:
cosign verify-blob --key cosign.pub --bundle <SBOM-file>.bundle --insecure-ignore-tlog=true <SBOM-file>
Strimzi ist ein Cloud Native Computing Foundation -Projekt.
