
Strimzi fournit un moyen d'exécuter un cluster Apache Kafka® sur Kubernetes ou OpenShift dans diverses configurations de déploiement. Consultez notre site Web pour plus de détails sur le projet.
Pour être opérationnel rapidement, consultez notre démarrage rapide pour Minikube, OKD (OpenShift Origin) et Kubernetes.
La documentation de la succursale principale actuelle ainsi que toutes les versions peuvent être trouvées sur notre site Web.
La feuille de route du projet d'opérateur Strimzi est maintenue en tant que projet GitHub.
Si vous rencontrez des problèmes lors de l'utilisation de Strimzi, vous pouvez obtenir de l'aide en utilisant:
Vous pouvez rejoindre nos réunions communautaires régulières:
Ressources:
Vous pouvez contribuer par:
Tous les bogues, tâches ou améliorations sont suivis en problèmes de github. Les problèmes qui pourraient être un bon début pour les nouveaux contributeurs sont marqués d'un label "bon démarrage".
Le Guide Dev décrit comment construire Strimzi. Avant de soumettre un correctif, assurez-vous de comprendre comment tester vos modifications avant d'ouvrir un guide de test PR.
Le guide des contributeurs de documentation décrit comment contribuer à la documentation Strimzi.
Si vous souhaitez d'abord nous contacter avant de contribuer, vous pouvez utiliser:
Strimzi est sous licence Apache, version 2.0
À partir de la version 0.38.0, les conteneurs Strimzi sont signés à l'aide de l'outil cosign . Strimzi n'utilise actuellement pas la signature sans clé et le journal de transparence. Pour vérifier le conteneur, vous pouvez copier la clé publique suivante dans un fichier:
-----BEGIN PUBLIC KEY-----
MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAET3OleLR7h0JqatY2KkECXhA9ZAkC
TRnbE23Wb5AzJPnpevvQ1QUEQQ5h/I4GobB7/jkGfqYkt6Ct5WOU2cc6HQ==
-----END PUBLIC KEY-----
Et utilisez-le pour vérifier la signature:
cosign verify --key strimzi.pub quay.io/strimzi/operator:latest --insecure-ignore-tlog=true
À partir de la version 0.38.0, Strimzi publie la facture de matériaux du logiciel (SBOM) de nos conteneurs. Les SBOMS sont publiés sous forme d'archive avec des formats SPDX-JSON et Syft-Table signés à l'aide de Cosign. Pour les versions, ils sont également poussés dans le registre des conteneurs. Pour vérifier les signatures SBOM, veuillez utiliser la clé publique Strimzi:
-----BEGIN PUBLIC KEY-----
MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAET3OleLR7h0JqatY2KkECXhA9ZAkC
TRnbE23Wb5AzJPnpevvQ1QUEQQ5h/I4GobB7/jkGfqYkt6Ct5WOU2cc6HQ==
-----END PUBLIC KEY-----
Vous pouvez l'utiliser pour vérifier la signature des fichiers SBOM avec la commande suivante:
cosign verify-blob --key cosign.pub --bundle <SBOM-file>.bundle --insecure-ignore-tlog=true <SBOM-file>
Strimzi est un projet d'incubation de fondation native de l'informatique native.
