🔵 عنوان مقاله
Platform engineering toolkit for Kubernetes
🟢 خلاصه مقاله:
این جعبهابزار مهندسی پلتفرم برای Kubernetes مسیرهای استاندارد و خودسرویس را برای ساخت، استقرار و اجرای نرمافزار فراهم میکند. هسته آن شامل IaC با Terraform یا Crossplane و Cluster API، مدیریت پیکربندی با Helm یا Kustomize و اعمال تغییرات بهصورت GitOps توسط Argo CD یا Flux است. امنیت و انطباق با policy-as-code از طریق OPA Gatekeeper یا Kyverno، مدیریت اسرار با Vault یا SOPS، و امنیت زنجیره تأمین با امضا و اسکن تصویر (Sigstore Cosign، Trivy و SBOM) تضمین میشود. مشاهدهپذیری و پایداری با Prometheus، Grafana، OpenTelemetry و بکاندهایی مانند Jaeger/Tempo/Loki، بههمراه SLOها، مقیاسگذاری HPA/VPA/KEDA و در صورت نیاز service mesh مثل Istio یا Linkerd و شبکهسازی Cilium/Calico تقویت میگردد. تجربه توسعهدهنده از طریق یک Internal Developer Portal مانند Backstage، الگوهای طلایی، ادغام با CI/CD (GitHub Actions، GitLab CI، Jenkins)، محیطهای پیشنمایش و تحویل تدریجی با Argo Rollouts یا Flagger بهبود مییابد. برای عملیات و حاکمیت، RBAC حداقلی، خطمشیهای پذیرش، ممیزی، مدیریت هزینه با Kubecost و رویکرد چندکلاستری/چندابری بهکار میرود. اندازهگیری موفقیت با شاخصهای DORA و تمرکز بر کاهش بار شناختی انجام میشود و با اتخاذ تدریجی پشته، از GitOps و IaC آغاز و سپس به سیاستها، مشاهدهپذیری، automation و بهبود DX گسترش مییابد.
#Kubernetes #PlatformEngineering #DevOps #GitOps #CloudNative #SRE #Observability #Automation
🟣لینک مقاله:
https://ku.bz/TpyynNht7
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Platform engineering toolkit for Kubernetes
🟢 خلاصه مقاله:
این جعبهابزار مهندسی پلتفرم برای Kubernetes مسیرهای استاندارد و خودسرویس را برای ساخت، استقرار و اجرای نرمافزار فراهم میکند. هسته آن شامل IaC با Terraform یا Crossplane و Cluster API، مدیریت پیکربندی با Helm یا Kustomize و اعمال تغییرات بهصورت GitOps توسط Argo CD یا Flux است. امنیت و انطباق با policy-as-code از طریق OPA Gatekeeper یا Kyverno، مدیریت اسرار با Vault یا SOPS، و امنیت زنجیره تأمین با امضا و اسکن تصویر (Sigstore Cosign، Trivy و SBOM) تضمین میشود. مشاهدهپذیری و پایداری با Prometheus، Grafana، OpenTelemetry و بکاندهایی مانند Jaeger/Tempo/Loki، بههمراه SLOها، مقیاسگذاری HPA/VPA/KEDA و در صورت نیاز service mesh مثل Istio یا Linkerd و شبکهسازی Cilium/Calico تقویت میگردد. تجربه توسعهدهنده از طریق یک Internal Developer Portal مانند Backstage، الگوهای طلایی، ادغام با CI/CD (GitHub Actions، GitLab CI، Jenkins)، محیطهای پیشنمایش و تحویل تدریجی با Argo Rollouts یا Flagger بهبود مییابد. برای عملیات و حاکمیت، RBAC حداقلی، خطمشیهای پذیرش، ممیزی، مدیریت هزینه با Kubecost و رویکرد چندکلاستری/چندابری بهکار میرود. اندازهگیری موفقیت با شاخصهای DORA و تمرکز بر کاهش بار شناختی انجام میشود و با اتخاذ تدریجی پشته، از GitOps و IaC آغاز و سپس به سیاستها، مشاهدهپذیری، automation و بهبود DX گسترش مییابد.
#Kubernetes #PlatformEngineering #DevOps #GitOps #CloudNative #SRE #Observability #Automation
🟣لینک مقاله:
https://ku.bz/TpyynNht7
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
koreo.dev
A new approach to Kubernetes configuration management and resource orchestration.
🔵 عنوان مقاله
Managing Kubernetes Resources Across Multiple Clusters
🟢 خلاصه مقاله:
**این مطالعهی موردی نشان میدهد چگونه با ساخت یک multi-cluster reconciler میتوان منابع Kubernetes را میان چند کلاستر شاردشده مدیریت کرد تا تابآوری و محدودسازی دامنهی خرابی بهبود یابد. بارهای stateless میان سه کلاستر مستقل توزیع میشوند تا خرابیهای زیرساختی یا ارتقاهای پرخطر، فقط بخشی از ظرفیت را تحتتأثیر قرار دهند.
هستهی معماری یک CRD برای حالت مطلوب سراسری و یک reconciler است که آن را به مانیفستهای هر کلاستر تبدیل میکند. شاردینگ، ظرفیت یا ترافیک را بین سه کلاستر تقسیم میکند. این reconciler ایدمپورنت است، با leader election و backoff پایدار میماند، انحراف پیکربندی را اصلاح میکند و با RBAC و اعتبارهای محدودشده، دسترسی میان کلاستری را امن نگه میدارد.
مدیریت ترافیک با DNS یا Global Load Balancer انجام میشود و امکان تقسیم درصدی ترافیک را فراهم میکند. با اتکا به health check و پروبهای سناریوی واقعی، در صورت افت سلامت یک کلاستر، ترافیک بهصورت خودکار تخلیه و به کلاسترهای سالم بازتوزیع میشود. این راهکار با رعایت PDB، HPA و الگوهای progressive delivery، انتشارهای کمریسک را هماهنگ میکند.
از نظر عملیات، ادغام با GitOps (مانند Argo CD یا Flux) نسخهپذیری و ممیزیپذیری وضعیت سراسری را تضمین میکند. رصد SLO، متریکهای تجمیعی و برچسبهای کلاستر در لاگها/تِرِیسها، پایش و عیبیابی را ساده میسازد و آزمونهای آشوب، رفتار در خرابیهای جزئی را تأیید میکند. تمرکز مقاله بر سرویسهای stateless است و برای سرویسهای stateful به نیازهای اضافه مثل تکرار داده اشاره میکند. در نهایت، دستاورد اصلی افزایش دسترسپذیری و کنترل بهتر دامنهی خرابی است، با هزینهی پیچیدگی و سربار؛ و مقایسهای کوتاه با KubeFed، Cluster API و راهکارهای Fleet برای تصمیمگیری ساخت یا خرید ارائه میشود.
#Kubernetes #MultiCluster #Sharding #HighAvailability #DevOps #GitOps #SRE
🟣لینک مقاله:
https://ku.bz/1HTWb0GLC
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Managing Kubernetes Resources Across Multiple Clusters
🟢 خلاصه مقاله:
**این مطالعهی موردی نشان میدهد چگونه با ساخت یک multi-cluster reconciler میتوان منابع Kubernetes را میان چند کلاستر شاردشده مدیریت کرد تا تابآوری و محدودسازی دامنهی خرابی بهبود یابد. بارهای stateless میان سه کلاستر مستقل توزیع میشوند تا خرابیهای زیرساختی یا ارتقاهای پرخطر، فقط بخشی از ظرفیت را تحتتأثیر قرار دهند.
هستهی معماری یک CRD برای حالت مطلوب سراسری و یک reconciler است که آن را به مانیفستهای هر کلاستر تبدیل میکند. شاردینگ، ظرفیت یا ترافیک را بین سه کلاستر تقسیم میکند. این reconciler ایدمپورنت است، با leader election و backoff پایدار میماند، انحراف پیکربندی را اصلاح میکند و با RBAC و اعتبارهای محدودشده، دسترسی میان کلاستری را امن نگه میدارد.
مدیریت ترافیک با DNS یا Global Load Balancer انجام میشود و امکان تقسیم درصدی ترافیک را فراهم میکند. با اتکا به health check و پروبهای سناریوی واقعی، در صورت افت سلامت یک کلاستر، ترافیک بهصورت خودکار تخلیه و به کلاسترهای سالم بازتوزیع میشود. این راهکار با رعایت PDB، HPA و الگوهای progressive delivery، انتشارهای کمریسک را هماهنگ میکند.
از نظر عملیات، ادغام با GitOps (مانند Argo CD یا Flux) نسخهپذیری و ممیزیپذیری وضعیت سراسری را تضمین میکند. رصد SLO، متریکهای تجمیعی و برچسبهای کلاستر در لاگها/تِرِیسها، پایش و عیبیابی را ساده میسازد و آزمونهای آشوب، رفتار در خرابیهای جزئی را تأیید میکند. تمرکز مقاله بر سرویسهای stateless است و برای سرویسهای stateful به نیازهای اضافه مثل تکرار داده اشاره میکند. در نهایت، دستاورد اصلی افزایش دسترسپذیری و کنترل بهتر دامنهی خرابی است، با هزینهی پیچیدگی و سربار؛ و مقایسهای کوتاه با KubeFed، Cluster API و راهکارهای Fleet برای تصمیمگیری ساخت یا خرید ارائه میشود.
#Kubernetes #MultiCluster #Sharding #HighAvailability #DevOps #GitOps #SRE
🟣لینک مقاله:
https://ku.bz/1HTWb0GLC
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Managing Kubernetes Resources Across Multiple Clusters
At Airtable, we use Amazon’s Elastic Kubernetes Service (EKS) to manage Kubernetes control planes so we can focus on deploying our…
🔵 عنوان مقاله
Auto-generate Kubernetes CRDs/Controllers from OpenAPI Specs
🟢 خلاصه مقاله:
** این ابزار یک کنترلر در Kubernetes است که با دریافت یک OpenAPI (OAS 3.0/3.1) و یک RestDefinition، بهصورت خودکار CRD و REST controller میسازد تا APIهای بیرونی را مثل یک منبع بومی در Kubernetes و بهصورت declarative مدیریت کنید. CRDها از روی schemaهای OpenAPI تولید میشوند و controller با watch کردن آنها، عملیات CRUD را به درخواستهای HTTP ترجمه و با وضعیت واقعی API همگام میکند؛ خطاها و پاسخها در status منعکس میشوند. مزیتها شامل تایپسیف بودن، اعتبارسنجی استاندارد، همافزایی با GitOps، و استفاده از RBAC/Policy/Audit در Kubernetes است. کاربردها از مدیریت سرویسهای SaaS مثل GitHub/Stripe/Salesforce تا APIهای داخلی را پوشش میدهد. ملاحظات: مدیریت امن اعتبارها (Secrets)، رعایت rate limit و idempotency، و محدودیت برای سناریوهای غیر REST یا پیچیده.
#Kubernetes #OpenAPI #CRD #Controller #APIManagement #GitOps #PlatformEngineering
🟣لینک مقاله:
https://ku.bz/vWR0wxDhQ
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Auto-generate Kubernetes CRDs/Controllers from OpenAPI Specs
🟢 خلاصه مقاله:
** این ابزار یک کنترلر در Kubernetes است که با دریافت یک OpenAPI (OAS 3.0/3.1) و یک RestDefinition، بهصورت خودکار CRD و REST controller میسازد تا APIهای بیرونی را مثل یک منبع بومی در Kubernetes و بهصورت declarative مدیریت کنید. CRDها از روی schemaهای OpenAPI تولید میشوند و controller با watch کردن آنها، عملیات CRUD را به درخواستهای HTTP ترجمه و با وضعیت واقعی API همگام میکند؛ خطاها و پاسخها در status منعکس میشوند. مزیتها شامل تایپسیف بودن، اعتبارسنجی استاندارد، همافزایی با GitOps، و استفاده از RBAC/Policy/Audit در Kubernetes است. کاربردها از مدیریت سرویسهای SaaS مثل GitHub/Stripe/Salesforce تا APIهای داخلی را پوشش میدهد. ملاحظات: مدیریت امن اعتبارها (Secrets)، رعایت rate limit و idempotency، و محدودیت برای سناریوهای غیر REST یا پیچیده.
#Kubernetes #OpenAPI #CRD #Controller #APIManagement #GitOps #PlatformEngineering
🟣لینک مقاله:
https://ku.bz/vWR0wxDhQ
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - krateoplatformops/oasgen-provider
Contribute to krateoplatformops/oasgen-provider development by creating an account on GitHub.
🔵 عنوان مقاله
Nelm – Helm 3 Replacement and Kubernetes Deployment Engine
🟢 خلاصه مقاله:
این مقاله ابزار جدیدی به نام Nelm را معرفی میکند که بهعنوان جایگزینی برای Helm 3 و یک موتور استقرار برای Kubernetes مطرح شده است. هدف Nelm سادهسازی بستهبندی، قالبدهی و استقرار سرویسها بر بستر Kubernetes است، بهطوری که هم قدرت و هم سادگی در کنار هم حفظ شوند.
در این معرفی، بر استقرارهای اعلامی، قابلیت بازتولید، تشخیص drift و بازگشت ایمن (rollback) تأکید میشود. Nelm تلاش میکند چرخه انتقال بین محیطها (از توسعه تا تولید) را استاندارد و قابل اطمینان کند و همراه با سیاستهای کنترلی و امنیتی، الزامات سازمانی را بدون کندکردن تحویل برآورده سازد.
از نظر تجربه توسعهدهنده، مقاله میگوید Nelm با الهام از الگوهای آشنا در Helm 3، مشکلاتی مانند شکنندگی templating و مدیریت values را هدف قرار داده و روی اعتبارسنجی ورودیها، مدیریت وابستگیها و ماژولهای قابلاستفادهمجدد تمرکز دارد. همچنین همنشینی با جریانهای GitOps و CI/CD، پشتیبانی از رجیستریهای OCI و مدیریت امن secrets از محورهای کلیدی است.
در مجموع، Nelm بهعنوان مسیری عملی برای تیمهایی معرفی میشود که میخواهند از پیچیدگیها و بار شناختی استقرارهای Kubernetes بکاهند، در عین حال با اکوسیستم موجود سازگار بمانند و مهاجرتی قابلمدیریت از Helm 3 داشته باشند.
#Kubernetes #Helm #DevOps #GitOps #CloudNative #Containers #InfrastructureAsCode
🟣لینک مقاله:
https://ku.bz/YTzSDVJdl
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Nelm – Helm 3 Replacement and Kubernetes Deployment Engine
🟢 خلاصه مقاله:
این مقاله ابزار جدیدی به نام Nelm را معرفی میکند که بهعنوان جایگزینی برای Helm 3 و یک موتور استقرار برای Kubernetes مطرح شده است. هدف Nelm سادهسازی بستهبندی، قالبدهی و استقرار سرویسها بر بستر Kubernetes است، بهطوری که هم قدرت و هم سادگی در کنار هم حفظ شوند.
در این معرفی، بر استقرارهای اعلامی، قابلیت بازتولید، تشخیص drift و بازگشت ایمن (rollback) تأکید میشود. Nelm تلاش میکند چرخه انتقال بین محیطها (از توسعه تا تولید) را استاندارد و قابل اطمینان کند و همراه با سیاستهای کنترلی و امنیتی، الزامات سازمانی را بدون کندکردن تحویل برآورده سازد.
از نظر تجربه توسعهدهنده، مقاله میگوید Nelm با الهام از الگوهای آشنا در Helm 3، مشکلاتی مانند شکنندگی templating و مدیریت values را هدف قرار داده و روی اعتبارسنجی ورودیها، مدیریت وابستگیها و ماژولهای قابلاستفادهمجدد تمرکز دارد. همچنین همنشینی با جریانهای GitOps و CI/CD، پشتیبانی از رجیستریهای OCI و مدیریت امن secrets از محورهای کلیدی است.
در مجموع، Nelm بهعنوان مسیری عملی برای تیمهایی معرفی میشود که میخواهند از پیچیدگیها و بار شناختی استقرارهای Kubernetes بکاهند، در عین حال با اکوسیستم موجود سازگار بمانند و مهاجرتی قابلمدیریت از Helm 3 داشته باشند.
#Kubernetes #Helm #DevOps #GitOps #CloudNative #Containers #InfrastructureAsCode
🟣لینک مقاله:
https://ku.bz/YTzSDVJdl
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - werf/nelm: Nelm is a Helm 3 alternative. It is a Kubernetes deployment tool that manages Helm Charts and deploys them…
Nelm is a Helm 3 alternative. It is a Kubernetes deployment tool that manages Helm Charts and deploys them to Kubernetes. - werf/nelm
👍1
🔵 عنوان مقاله
K8s cleaner
🟢 خلاصه مقاله:
K8s cleaner یک کنترلر برای Kubernetes است که توسط gianlucam76 در GitHub منتشر شده و به شناسایی و حذف یا بهروزرسانی منابع قدیمی/یتیم یا ناسالم کمک میکند تا خوشه تمیز و کارآمد بماند. این ابزار با رصد مداوم وضعیت خوشه، مواردی مانند Pods ناموفق، PVCهای یتیم، ConfigMaps یا Secrets بلااستفاده، ReplicaSets قدیمی و Jobs پایانیافته را هدف میگیرد. با خودکارسازی این نظافت، ظرفیت آزاد میشود، نویز عملیاتی کاهش مییابد و قابلیت اطمینان و کارایی زمانبندی بهبود پیدا میکند؛ رویکردی که با جریانهای کاری DevOps و SRE و حتی GitOps همخوان است.
#Kubernetes #K8s #DevOps #SRE #CloudNative #ClusterMaintenance #Automation #GitOps
🟣لینک مقاله:
https://ku.bz/6_tDbWysr
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
K8s cleaner
🟢 خلاصه مقاله:
K8s cleaner یک کنترلر برای Kubernetes است که توسط gianlucam76 در GitHub منتشر شده و به شناسایی و حذف یا بهروزرسانی منابع قدیمی/یتیم یا ناسالم کمک میکند تا خوشه تمیز و کارآمد بماند. این ابزار با رصد مداوم وضعیت خوشه، مواردی مانند Pods ناموفق، PVCهای یتیم، ConfigMaps یا Secrets بلااستفاده، ReplicaSets قدیمی و Jobs پایانیافته را هدف میگیرد. با خودکارسازی این نظافت، ظرفیت آزاد میشود، نویز عملیاتی کاهش مییابد و قابلیت اطمینان و کارایی زمانبندی بهبود پیدا میکند؛ رویکردی که با جریانهای کاری DevOps و SRE و حتی GitOps همخوان است.
#Kubernetes #K8s #DevOps #SRE #CloudNative #ClusterMaintenance #Automation #GitOps
🟣لینک مقاله:
https://ku.bz/6_tDbWysr
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - gianlucam76/k8s-cleaner: Cleaner is a Kubernetes controller that identifies unused or unhealthy resources, helping you…
Cleaner is a Kubernetes controller that identifies unused or unhealthy resources, helping you maintain a streamlined and efficient Kubernetes cluster. It provides flexible scheduling, label filteri...
🔵 عنوان مقاله
Kwatcher – External JSON-watch Kubernetes Operator
🟢 خلاصه مقاله:
** Kwatcher یک Operator در Kubernetes است که پیکربندیهای خارجی با فرمت JSON را بهصورت امن (با استفاده از Secret) واکشی میکند، آنها را به ConfigMap تبدیل یا بهروزرسانی میکند و در صورت تغییر داده، با راهاندازی مجدد هدفمند Podها، تنظیمات جدید را به برنامهها میرساند. این کار خودکار، نیاز به بهروزرسانی دستی و اسکریپتهای موقت را حذف کرده، از رانش پیکربندی جلوگیری میکند و امنیت را با جداسازی کرِدِنشالها از کد و ایمیجها بهبود میدهد. Kwatcher برای محیطهای microservices و الگوهای GitOps مناسب است و انتشار تغییرات پیکربندی مانند feature flagها یا پارامترهای زمان اجرا را در مقیاس ساده و قابل اتکا میسازد.
#Kubernetes #Operator #JSON #ConfigMap #Secrets #DevOps #GitOps #Automation
🟣لینک مقاله:
https://ku.bz/mQsWFDqzN
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kwatcher – External JSON-watch Kubernetes Operator
🟢 خلاصه مقاله:
** Kwatcher یک Operator در Kubernetes است که پیکربندیهای خارجی با فرمت JSON را بهصورت امن (با استفاده از Secret) واکشی میکند، آنها را به ConfigMap تبدیل یا بهروزرسانی میکند و در صورت تغییر داده، با راهاندازی مجدد هدفمند Podها، تنظیمات جدید را به برنامهها میرساند. این کار خودکار، نیاز به بهروزرسانی دستی و اسکریپتهای موقت را حذف کرده، از رانش پیکربندی جلوگیری میکند و امنیت را با جداسازی کرِدِنشالها از کد و ایمیجها بهبود میدهد. Kwatcher برای محیطهای microservices و الگوهای GitOps مناسب است و انتشار تغییرات پیکربندی مانند feature flagها یا پارامترهای زمان اجرا را در مقیاس ساده و قابل اتکا میسازد.
#Kubernetes #Operator #JSON #ConfigMap #Secrets #DevOps #GitOps #Automation
🟣لینک مقاله:
https://ku.bz/mQsWFDqzN
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - Berg-it/Kwatcher
Contribute to Berg-it/Kwatcher development by creating an account on GitHub.
🔵 عنوان مقاله
MariaDB operator
🟢 خلاصه مقاله:
مدیریت MariaDB با رویکرد declarative در Kubernetes ممکن است؛ MariaDB operator با استفاده از CRDs بهجای فرمانهای دستی، استقرار و پیکربندی را از طریق مانيفستهای YAML و جریانهای GitOps خودکار میکند. این ابزار وظایفی مانند ایجاد و بهروزرسانی نمونهها یا کلاسترها، مدیریت کاربر و تنظیمات، اتصال Secrets و Storage، مقیاسپذیری، بهروزرسانیهای مرحلهای، پشتیبانگیری/بازگردانی و حتی failover را در چرخه عمر دیتابیس هماهنگ میکند. نتیجه، کاهش خطای انسانی و سربار عملیاتی، یکپارچگی با اکوسیستم Cloud-Native و تداوم وضعیت پایدار در محیطهای مختلف است. جزئیات CRDها و نمونهها در github.com/mariadb-operator در دسترس است.
#MariaDB #Kubernetes #Operator #CRD #GitOps #CloudNative #DatabaseAutomation #DevOps
🟣لینک مقاله:
https://ku.bz/s6l43vX8s
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
MariaDB operator
🟢 خلاصه مقاله:
مدیریت MariaDB با رویکرد declarative در Kubernetes ممکن است؛ MariaDB operator با استفاده از CRDs بهجای فرمانهای دستی، استقرار و پیکربندی را از طریق مانيفستهای YAML و جریانهای GitOps خودکار میکند. این ابزار وظایفی مانند ایجاد و بهروزرسانی نمونهها یا کلاسترها، مدیریت کاربر و تنظیمات، اتصال Secrets و Storage، مقیاسپذیری، بهروزرسانیهای مرحلهای، پشتیبانگیری/بازگردانی و حتی failover را در چرخه عمر دیتابیس هماهنگ میکند. نتیجه، کاهش خطای انسانی و سربار عملیاتی، یکپارچگی با اکوسیستم Cloud-Native و تداوم وضعیت پایدار در محیطهای مختلف است. جزئیات CRDها و نمونهها در github.com/mariadb-operator در دسترس است.
#MariaDB #Kubernetes #Operator #CRD #GitOps #CloudNative #DatabaseAutomation #DevOps
🟣لینک مقاله:
https://ku.bz/s6l43vX8s
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
mariadb-operator
🦭 Run and operate MariaDB in a cloud native way. mariadb-operator has 10 repositories available. Follow their code on GitHub.