Este site utiliza cookies

Utilizamos cookies para melhorar sua experiência de navegação, personalizar conteúdo e analisar nosso tráfego. Ao clicar em 'Aceitar', você concorda com o uso de cookies conforme nossa Política de Privacidade.

Virtualização

A Hierarquia da Infraestrutura Moderna: Dominando Namespaces no VMware Cloud Foundation, vSphere Kubernetes Service e Automação VCF

VMware
09 de março de 2026
7 min de leitura
Compartilhar:
A Hierarquia da Infraestrutura Moderna: Dominando Namespaces no VMware Cloud Foundation, vSphere Kubernetes Service e Automação VCF

Entendendo as Camadas de Namespace do VMware Cloud Foundation (VCF)

Enquanto os ambientes VMware vSphere há muito tempo dependem de pastas e resource pools para organização, a introdução do VMware Cloud Foundation (VCF), e especificamente do VCF 9, estabeleceu o Namespace como o novo bloco de construção fundamental. No entanto, como muitos arquitetos descobrem, um namespace no VCF não é uma entidade única; é um constructo em camadas que se estende do host físico ESX até o ambiente de runtime da aplicação. Para escalar aplicações modernas com sucesso, é preciso entender as três camadas críticas: o VCF Automation Project, o vSphere Namespace e o VKS Namespace.

Camada 1: O VCF Automation Project (a Camada de Governança)

No topo da pilha está o VCF Automation. Nesta camada, o "Namespace" é abstraído em um Project. O VCF Automation serve como o limite primário de tenancy. Embora o vCenter permita criar namespaces diretamente, o VCF Automation adiciona os "guardrails" necessários para um ambiente corporativo.

  • A Abstração de Regions: O VCF Automation usa Regions para ocultar a complexidade subjacente do SDDC. Uma Region mapeia para um Supervisor Cluster, mas para o desenvolvedor, é simplesmente um local onde os recursos residem.
  • O Project como um Contêiner: Um Project no VCF Automation é onde se conectam usuários (via SSO), cloud zones e recursos compartilhados. Ao atribuir um Project a uma "Namespace Class" específica, você está definindo exatamente o tipo de footprint que um desenvolvedor pode reivindicar.
  • O Motor de Multi-Tenancy: O VCF Automation gerencia o mapeamento de Organizations para Supervisors específicos. Isso garante que um projeto de "Production" e um projeto de "Development" permaneçam lógica e fisicamente separados, mesmo que sejam gerenciados pela mesma interface global.

Camada 2: O vSphere Namespace (o Limite de Recursos)

Uma vez que um Project é definido no VCF Automation, ele provisiona um vSphere Namespace (também conhecido como Supervisor Namespace) no Supervisor Cluster. Este é o "tecido conjuntivo" do VCF. O VKS Supervisor é essencialmente um cluster Kubernetes especializado rodando em ESXi. O vSphere Namespace é um constructo de gerenciamento, não um local onde você implanta seu código de aplicação diretamente. As características principais incluem:

  • Uniformidade de Criação: Seja criando um namespace via UI do vCenter, uma chamada de API especializada ou através do VCF Automation, o resultado é idêntico. É um registro no banco de dados etcd do Supervisor.
  • Resource Quotas: É aqui que o VI Admin define os limites. Você especifica exatamente quantos GHz de CPU, GB de RAM e Terabytes de Storage (via VM Storage Policies) este namespace pode consumir.
  • O API Control Plane: O Supervisor Namespace abriga os controllers que monitoram as requisições. Quando um usuário solicita um novo cluster Kubernetes, os controllers neste namespace ouvem essa requisição e iniciam o processo de provisionamento de VMs e networking.
  • Network Isolation: Esta camada é onde as configurações de NSX-T ou VPC são aplicadas. Cada namespace pode ter seu próprio segmento de rede isolado, garantindo que o tráfego "East-West" seja contido.

Camada 3: O VKS Namespace (a Camada de Workload)

A camada final é o VKS Cluster. Uma vez que o Supervisor Namespace está pronto, os desenvolvedores o usam para criar seus próprios clusters Kubernetes dedicados. Dentro desses VKS Clusters, encontramos os Namespaces Kubernetes "padrão" com os quais os desenvolvedores estão familiarizados (por exemplo, default, production, monitoring).

  • Standard Kubernetes Operations: Esses namespaces são usados para Pods, Services e Deployments. Eles seguem a lógica upstream do Kubernetes e são geralmente invisíveis para o vSphere Admin.
  • Lifecycle Management: Quando um cluster VKS é provisionado, o Supervisor atua como o API control plane. Ele usa Custom Resource Definitions (CRDs) para rastrear o estado desses clusters. Se um worker node falhar, o Supervisor detecta a discrepância no banco de dados etcd e provisiona automaticamente uma VM de substituição.
  • Separation of Concerns: O desenvolvedor gerencia suas aplicações dentro do VKS Guest Namespace, enquanto o Infrastructure Admin gerencia a capacidade do vSphere Namespace que o suporta.

Realidade Operacional: Juntando Tudo

Um dos maiores desafios na gestão desta pilha é o Gerenciamento de Usuários e a Persistência. Nossas discussões esclareceram que, embora o vCenter e o VCF Automation possam compartilhar um Identity Provider (como Active Directory ou LDAP), eles operam em níveis diferentes. Cloud Admins geralmente operam no nível VCF Automation/vCenter com permissões amplas. No entanto, para desenvolvedores, a tendência é mover-se para "Service Accounts" ou credenciais granulares baseadas em projeto. Isso impede que um "Global Admin" impacte acidentalmente o namespace de um projeto específico.

A Vantagem da Arquitetura: Por Que a Estrutura (e a Exclusão) Importam

Um ponto crítico da arquitetura VCF é o impacto da exclusão. Como o VCF Automation abstrai a infraestrutura, excluir e recriar uma instância do VCF Automation exige reconfigurar seus Regions e Projects do zero. Os vSphere Namespaces e clusters VKS subjacentes ainda podem existir nos hosts ESX, mas a "ligação" que permite a automação self-service seria rompida.

Por que as camadas importam?

Ao separar o Automation Project, o vSphere Namespace e o VKS Namespace, o VCF oferece os seguintes benefícios:

  • Administradores obtêm visibilidade total e controle sobre o consumo de recursos físicos e o endurecimento da segurança.
  • Equipes de DevOps obtêm a velocidade de self-service que precisam, criando clusters Kubernetes em minutos sem tickets.
  • A empresa obtém uma plataforma confiável e escalável que preenche a lacuna entre VMs legadas e containers modernos.

Para ilustrar como esses namespaces funcionam em um cenário real, vejamos um engajamento típico com o cliente usando as camadas de Namespace, onde um cliente precisa de um ambiente de produção isolado do desenvolvimento, com guardrails de conformidade específicos e storage de alta performance.

  • Passo 1: A Camada de Governança – Nível de Negócio e Política (VCF Automation)

    • O Cloud Admin cria dois Projects no VCF Automation: Dev e Prod.
    • Dev permite storage "best effort" e VMs de pequeno porte.
    • A classe Prod exige "RAID-1 Mirroring" e VMs "X-Large".
    • Definimos o Business Boundary.
    • Os desenvolvedores acessam o VCF Automation Portal e veem apenas seu projeto específico.
  • Passo 2: A Camada de Infraestrutura – Nível de Recurso e Segurança (vSphere Namespace)

    • Um desenvolvedor do projeto Prod cria um Namespace – o VCF Automation se comunica com o Supervisor e provisiona automaticamente um vSphere Namespace.
    • A quota é aplicada – limitada a 512GB de RAM e 2TB de storage vSAN.
    • Também é provisionado automaticamente um NSX VPC com um bloco CIDR dedicado do IP Space.
    • Apenas o grupo AD de DevOps de Produção é adicionado como "Owners".
    • Temos um Resource Boundary.
    • A infraestrutura está pronta, mas nenhum código está rodando ainda.
  • Passo 3: A Camada de Workload – Nível de Plataforma (VKS Cluster)

    • O Engenheiro de DevOps usa kubectl para implantar um VKS Cluster nesse vSphere Namespace para seus microsserviços.
    • O Supervisor provisiona três VMs de Control Plane e cinco VMs de Worker.
    • Este é o Operational Boundary.
  • Passo 4: A Camada de Aplicação (Kubernetes Namespace)

    • O Desenvolvedor acessa o novo cluster VKS e cria namespaces Kubernetes padrão para os componentes da aplicação.
    • Eles executam kubectl para criar namespaces.
    • Este é o Application Boundary.

Compreender essas camadas é o primeiro passo para uma implementação bem-sucedida do VCF. Seja para solucionar problemas em um cluster com falha ou para projetar um plano de recuperação de desastres multi-region, sempre pergunte: "Em qual camada de namespace estou olhando?"

Operacionalizando o Design: Como os Serviços Profissionais do VCF Ajudam

Navegar por essas camadas exige mais do que apenas conhecimento técnico; requer um design estratégico que se alinhe com seus objetivos de negócio. Os Serviços Profissionais do VCF aceleram essa transição, arquitetando uma estratégia de namespace escalável e adaptada às necessidades específicas da empresa. Oferecemos profunda expertise na definição de namespaces padronizados e guardrails dentro do VCF Automation, ajudando a garantir que os limites de recursos, políticas de storage e networking estejam perfeitamente alinhados com as necessidades do negócio. Além da implantação inicial, os Serviços Profissionais integram esses constructos em pipelines de CI/CD, estabelecendo frameworks operacionais de "Day 2", capacitando, em última análise, os desenvolvedores com verdadeira agilidade self-service sem comprometer o controle administrativo ou a segurança.

Descubra mais no Blog do VMware Cloud Foundation (VCF). Assine para receber as últimas publicações em seu e-mail. Digite seu e-mail… Assinar

Precisa de ajuda com suas soluções de TI?

A VirtuAllIT Solutions oferece consultoria especializada em virtualização, cloud computing e infraestrutura tecnológica.