Docker:
- Portainer,
- https://goharbor.io,
- https://github.com/docker/docker-bench-security,
- https://github.com/weaveworks/scope,
- https://github.com/quay/clair - skanowanie obrazów,
- https://github.com/anchore/anchore-engine - skanowanie obrazów,
- https://www.aquasec.com/products/container-security/ - bezpieczeństwo kontenerów,
- https://docs.docker.com/reference/cli/docker/scout/- skanowanie obrazów,
- https://github.com/google/cadvisor,
- Docker Hub Automated Builds,
- https://images.chainguard.dev - obrazy nastawione na bezpieczeństwo.
- https://github.com/ahmetb/kubectx - łatwa zmiana kontekstu,
- https://github.com/derailed/k9s - interfejs użytkownika,
- https://k8slens.dev - Kubernetes IDE,
- https://www.untab.io - przejmij kontrolę nad kosztami Kubernetesa,
- https://www.kubecost.com - redukcja kosztów,
- https://github.com/kubernetes-sigs/descheduler,
- AWS Load Balancer Controller,
- Nginx Ingress Controller,
- Traefik Ingress Controller,
- https://github.com/kubernetes-sigs/kubefed - federacja,
- https://github.com/cncf/k8s-conformance - certyfikacja,
- https://github.com/kubernetes/kops - stawianie K8s,
- https://sonobuoy.io - zgodność klastra ze standardami,
- https://k8guard.github.io - audyt klastra,
- https://kube-hunter.aquasec.com - wyszukiwanie problemów bezpieczeństwa w klastrze,
- copper.sh - walidacja plików konfiguracyjnych,
- Kubeval - walidacja plików konfiguracyjnych,
- https://github.com/aquasecurity/kube-bench - czy K8s jest uruchomione bezpiecznie,
- https://github.com/linki/chaoskube - testowanie chaosu,
- https://github.com/asobti/kube-monkey - testowanie chaosu,
- https://github.com/powerfulseal/powerfulseal - testowanie chaosu,
- https://github.com/ahmetb/kubectl-aliases - aliasy,
- https://github.com/pulumi/kubespy - obserwuj zasoby w czasie rzeczywistym,
- https://squash.solo.io - odpluskwianie mikroserwisów uruchomionych na K8s,
- https://github.com/jonmosco/kube-ps1 - kontekst w znaku zachęty powłoki,
- https://github.com/cloudnativelabs/kube-shell - autouzupełnianie,
- https://github.com/databricks/click - interaktywny kontroler linii poleceń Kubernetes,
- https://kubed.sh - uruchamianie aplikacji na K8s bez potrzeby znajomości poleceń Kubernetes,
- https://github.com/mozilla/sops - szyfrowania i deszyfrowanie plików YAML, JSON i innych,
- https://velero.io - tworzenie kopii zapasowych i przywracanie stanu klastra oraz danych trwałych,
- https://github.com/jtblin/kube2iam - zarządzanie zasobami AWS IAM dla Podów przez adnotacje, a nie poprzez klucze API,
- https://codeberg.org/hjacobs/kube-ops-view - pulpit pokazujący prace wielu klastrów K8s,
- https://github.com/weaveworks/scope - generowanie mapy Twojej aplikacji uruchomionej w środowisku bazującym na kontenerach,
- https://github.com/kubernetes/node-problem-detector - wykrywanie problemów na K8s,
- https://github.com/grafana/tanka - alternatywa dla plików YAML,
- https://github.com/kapicorp/kapitan - zarządzanie manifestami,
- https://github.com/kubernetes/kompose - przenieś Docker Compose do Kubernetes,
- https://github.com/GoogleContainerTools/skaffold - szybki przepływ pracy w środowisku lokalnym,
- https://github.com/azure/draft - automatyczne wdrażanie aplikacji na Kubernetes,
- https://www.telepresence.io - lokalne wdrażanie na Kubernetes i OpenShift Microservices,
- https://github.com/knative - wdrażanie wszelkiego rodzaju obciążeń na K8s,
- https://github.com/hasura/gitkube - buduj i wdrażaj kontener na Kubernetes za pomocą "git push",
- https://www.weave.works/oss/flux/ - GitOps w klastrze K8s,
- https://keel.sh - wdrażanie nowych obrazów kontenerów z rejestru,
- https://jenkins-x.io - Jenkins na Kubernetes,
- https://karpenter.sh/ - autoskalowanie,
- https://github.com/kubernetes/autoscaler - autoskalowanie,
- https://github.com/GoogleCloudPlatform/k8s-config-connector - zarządzaj zasobami GCP z poziomu Kubernetes,
- https://github.com/kubernetes/kube-state-metrics - metryki na temat stanu obiektów,
- https://kind.sigs.k8s.io - postaw K8s lokalnie,
- https://minikube.sigs.k8s.io - postaw K8s lokalnie.
- https://github.com/jkroepke/helm-secrets - zarządzanie zaszyfrowanymi obiektami Secret w wykresie Helm,
- https://github.com/ContainerSolutions/helm-monitor - monitoruj wydanie, powróć do poprzedniej wersji w zależności od rezultatów pobranych z Prometheusa, Sentry, Lucene lub Elasticsearch,
- https://github.com/helmfile/helmfile - wdrażanie wykresów,
- https://github.com/Praqma/helmsman - alternatywa dla Helmfile,
- https://github.com/kubernetes-sigs/kustomize - alternatywa dla Helm,
- https://github.com/komodorio/helm-dashboard - zwizualizuj swoje wdrożenia.
- https://github.com/tfutils/tfenv,
- https://tfswitch.warrensbox.com/
- Terragrunt,
- Terraform Cloud - przechowywanie stanu, blokady stanu, CD dla Terraforma,
- Atlantis - automatyzacja Terraforma,
- Terraform Enterprise,
- https://github.com/bridgecrewio/checkov - statyczna analiza kodu.
- Ansible Tower.
- Jenkins,
- TeamCity,
- https://github.com/harness/drone,
- Google Cloud Build,
- GitHub Actions,
- https://concourse-ci.org,
- https://spinnaker.io,
- GitLab CI,
- https://codefresh.io,
- Azure Pipelines.
- https://github.com/sweharris/aws-cli-mfa.git,
- Cloudcraft - wykresy infrastruktury wraz z ceną oraz tłumaczenie na kod Terraforma,
- https://github.com/toniblyx/prowler - dobre praktyki bezpieczeństwa,
- https://instances.vantage.sh - dobierz odpowiednią instancję AWS,
- https://min.io/ - imitacja S3,
- https://github.com/awslabs/threat-composer#threat-composer - modelowanie zagrożeń.
- Vagrant.
- https://k6.io - testy obciążeniowe,
- https://testkube.io - orkiestracja testów z wykorzystaniem Kubernetes.
- Hashicorp Vault,
- https://cidr.xyz/,
- https://grafana.com/oss/loki/,
- https://github.com/raboof/nethogs - narzędzie sieciowe pokazujące m.in. zajętość łącza przez dane procesy,
- https://github.com/koalaman/shellcheck - analiza statyczna kodu skryptu bashowego.