華航諾富特群聚再添4例確診,指揮中心宣布「清零計畫2.0」檢疫所有前艙機組員

華航諾富特群聚再添4例確診,指揮中心宣布「清零計畫2.0」檢疫所有前艙機組員
Photo Credit: 中央社

我們想讓你知道的是

陳時中表示,會將華航機組員分為風險組與安全組兩群,兩群機組員不得混飛。陳時中在面對媒體提問時,也表示華航未來將陸續停飛14天。

中央流行疫情指揮中心今(10)日召開記者會,宣布國內新增「COVID-19」(2019年新型冠狀病毒疾病,以下簡稱武漢肺炎)3例本土、1例感染源調查中確診病例。本土中有1例為諾富特飯店接駁車司機,調查中則是華航機師。另外今日也新增11例境外移入。

鑑於華航機組員目前面臨多重感染風險,擔心有尚未察覺的傳播鏈存在,指揮官陳時中宣布今起對華航啟動「清零計畫2.0」,前艙機組員全數召回檢疫,相關人員進入社區須檢疫14天。陳時中表示,華航未來將陸續停飛14天。

華航諾富特群聚持續延燒,機師、飯店員工各增1名確診病例

依據指揮中心新聞稿,今日公布國內新增3例本土及1例感染源調查中武漢肺炎確定病例,其中1例為諾富特飯店員工(案1186),1例為華航機師(案1187感染源調查中),2例為案1105同住家人(案1199、案1200)。

05_10v2

指揮中心表示,案1186為本國籍40多歲男性,為諾富特飯店接駁車司機,近期無出國史,今年4月23日至4月28日間曾分別接送過案1128及案1129,4月29日配合旅館清空計畫前往集中檢疫所,當日採檢核酸檢測及血清抗體皆為陰性。個案5月7日出現發燒、咳嗽及腹瀉症狀,5月8日由檢疫所安排就醫採檢,於今日確診(Ct值20)。

個案發病前3日皆在集中檢疫所,未與他人接觸,故無匡列接觸者,另為求慎重,已針對個案同住家人進行回溯採檢。

指揮官陳時中表示,由於案1186進入集中檢疫所前採檢是陰性,他評估對社區不會造成影響。至於案1186是被誰傳染,陳時中表示一種可能是經由案1128或1129傳染,但也不排除是在飯店內的傳播。

指揮中心指出,案1187為本國籍40多歲男性,為某航空公司機師,今年4月20日至4月22日曾執勤至美國,4月25日進行機師專案採檢,核酸檢測及血清抗體皆為陰性,5月2日曾與案1183搭乘同一部車至公司。個案5月6日出現發燒症狀,僅自行服藥未就醫,5月8日匡列為案1183之居家隔離接觸者,同日個案因發燒症狀,由衛生單位安排就醫採檢,於今日確診(Ct值16),感染源調查中。

已初步掌握個案接觸者26人,其中24人列居家隔離,2人列自我健康監測,將全數安排採檢。

指揮中心表示,由於案1187可傳染期間曾有公共場所活動史(如下圖所示),提醒曾於附件所列時間及場所活動的民眾,進行14天自我健康監測,如有疑似症狀,請儘速戴口罩就醫,並主動告知醫師活動接觸史。

14026351745996
Photo Credit: 指揮中心提供

指揮中心指出,案1199及案1200為40多歲女性及10多歲女性,為案1105之同住家人,2人與另1名家人於4月26日匡列為居家隔離對象,當日採檢核酸檢測及血清抗體皆為陰性。2人隔離期間並無症狀,5月9日進行隔離期滿前採檢,於今日確診(案1199 Ct值:28;案1200 Ct值:33)。已掌握2人之同住接觸者1人,先前已列為案1105接觸者,5月9日採檢結果為陰性,將延長居家隔離日期至5月23日。

各縣市確診個案「公共場所活動史」

加上今日指揮中心公布之個案新增公共場所活動史,《關鍵評論網》匯整指揮中心所公布之個案足跡,讀者可依照縣市進行查詢:

啟動「清零計畫2.0」,陳時中:華航將陸續停飛14天

從近日華航諾富特群聚的情形,陳時中表示華航目前面臨來自境外感染、同住旅社等多重風險,他表示擔心在華航內部還有尚未完全察覺的傳播鏈存在,因此宣布啟動「清零計畫2.0」:

  1. 前艙機組員全數召回檢疫。
  2. 後艙機組員曾派飛長程航班或有接觸風險組機組員,全數檢疫14天。
  3. 相關人員進入社區須檢疫14天,期滿採檢陰性。

陳時中表示,會將華航機組員分為風險組與安全組兩群,兩群機組員不得混飛。陳時中在面對媒體提問時,也表示華航未來將陸續停飛14天。

境外移入案例新增11例

依據指揮中心新聞稿,今日公布國內新增11例境外移入武漢肺炎確定病例,自菲律賓(案1188)、敘利亞(案1189)、印度(案1190至案1193)及印尼(案1194至案1198)入境。

指揮中心指出,案1188為本國籍20多歲女性,2019年5月至菲律賓工作,今(2021)年4月21日返台,持有搭機前3日內檢驗陰性報告,入境後至防疫旅館檢疫至5月4日,檢疫期滿後,於5月7日至醫院自費採檢,於今日確診(Ct值33)。

個案在台期間並無症狀,檢疫期滿後除就醫採檢外無外出,就醫時接觸之人員皆有適當防護,故無匡列接觸者。

指揮中心表示,案1189為敘利亞籍50多歲男性,今年4月16日來台洽公,持有搭機前3日內檢驗陰性報告,入境後至其他住所進行檢疫;因預計返回敘利亞,5月8日至醫院自費採檢,於今日確診(Ct值37)。

個案在台期間並無症狀,已掌握個案職場接觸者5人,列居家隔離。

指揮中心表示,案1190及案1191均為本國籍50多歲男性,去(2020)年9月至印度工作。案1190於今年4月28日起陸續出現咳嗽、流鼻水、發燒、腹瀉、肌肉痠痛及嗅味覺異常等症狀,5月3日在當地檢出武漢肺炎陽性,5月4日因呼吸困難至醫院就醫檢出肺炎;案1191於今年4月15日起陸續出現咳嗽、流鼻水、倦怠及腹瀉等症狀,5月3日在當地檢出武漢肺炎陽性,5月6日就醫檢出肺炎;2人於5月8日一同搭乘國際緊急醫療專機返台,入境後即收治住院隔離及採檢,於今日確診。

已掌握2人返國後送就醫之相關接觸者共6名,因均有適當防護裝備,列自我健康監測。

指揮中心表示,案1192及案1193分別為本國籍40多歲及20多歲男性,皆於今年3月至印度工作。案1192曾於4月26日出現喉嚨痛、流鼻水及嗅味覺異常等症狀;案1193曾於4月29日出現咳嗽、流鼻水及喉嚨痛等症狀。2人同於5月8日返台,均持有搭機前3日內檢驗陰性報告,入境時主動通報曾有症狀,於機場採檢後,至集中檢疫所檢疫,於今日確診(案1192 Ct值:23;案1193 Ct值:31)。


猜你喜歡


挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

我們想讓你知道的是

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

透過 AWS 增加雲端技能 在組織發揮影響力

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

打造第一個在 AWS 上的應用程式

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!


猜你喜歡