
Radar
Radar est une interface utilisateur Kubernetes open-source, locale d'abord, qui fournit une topologie en direct, des chronologies d'événements, une visibilité Helm et GitOps (ArgoCD/Flux), une inspection d'images, des audits et un support MCP pour les agents IA – fonctionnant comme un seul binaire rapide ou auto-hébergé dans le cluster.
https://radarhq.io/?ref=producthunt&utm_source=aipure

Informations sur le produit
Mis à jour:May 19, 2026
Qu'est-ce que Radar
Radar (par Skyhook) est « l'interface utilisateur Kubernetes manquante » : un outil moderne de visibilité et de dépannage conçu pour aider les ingénieurs à comprendre ce qui se passe dans les clusters Kubernetes sans jongler avec plusieurs outils ou se fier uniquement à kubectl. Il est sous licence Apache 2.0, open source, et peut être utilisé sans créer de compte ni envoyer de données à un service cloud lorsqu'il est exécuté localement. Radar rassemble les vues opérationnelles principales (comme la navigation des ressources, la visualisation de la topologie, les événements Kubernetes, la gestion des versions Helm, l'état GitOps, et plus encore) dans une interface utilisateur web cohérente.
Caractéristiques principales de Radar
Radar est une interface utilisateur Kubernetes open-source et "local-first" (Apache 2.0) qui offre une visibilité moderne des clusters grâce à des graphes de topologie en direct, une chronologie des événements avec une rétention au-delà du TTL par défaut de Kubernetes, la gestion des ressources et de Helm/GitOps, des vues des dépendances de trafic/service, l'inspection du système de fichiers des images, et des contrôles d'audit de cluster intégrés. Il peut s'exécuter comme un binaire Go rapide et unique sur votre machine (pas d'Electron, pas de compte, pas d'agents/CRD, et aucune donnée ne quitte votre machine) ou être auto-hébergé dans le cluster via Helm, et il inclut également un serveur MCP afin que les assistants IA puissent interroger le contexte du cluster via Radar.
Interface utilisateur Kubernetes à binaire unique et "local-first": S'exécute comme un binaire Go léger avec un frontend React intégré ; se connecte via un kubeconfig existant sans connexion cloud, sans agents et sans installation côté cluster requise.
Graphe de topologie en direct: Visualise les déploiements/services/Ingress et leurs relations sous forme de graphe en temps réel avec des mises à jour, aidant les équipes à comprendre rapidement les dépendances et les connexions inter-espaces de noms.
Chronologie des événements avec rétention étendue: Capture les événements et les deltas Kubernetes dans une chronologie navigable pour vous aider à remonter les incidents au-delà de la fenêtre TTL d'événements typique dans le cluster.
Visibilité Helm & GitOps: Parcourez les versions, révisions et valeurs Helm et visualisez l'état GitOps avec la prise en charge native d'ArgoCD/Flux pour connecter l'état souhaité aux ressources qu'il a produites.
Visualiseur de système de fichiers d'images: Parcourez les systèmes de fichiers d'images de conteneurs sans "kubectl exec" ou Docker, utile pour déboguer les problèmes d'empaquetage et vérifier le contenu des images.
Intégration de l'IA via un serveur MCP intégré: Expose le contexte du cluster aux assistants IA (par exemple, Claude/Cursor/Copilot) via MCP pour des requêtes et des flux de travail de dépannage plus sûrs et optimisés en jetons.
Cas d'utilisation de Radar
Dépannage d'incidents d'astreinte: Lorsque des alertes se déclenchent, les opérateurs peuvent rechercher des ressources, inspecter les dépendances topologiques, examiner les journaux et remonter la chronologie des événements pour identifier les régressions plus rapidement qu'avec des flux de travail "kubectl-only".
Opérations de flotte d'ingénierie de plateforme (auto-hébergées ou locales): Standardiser la façon dont les ingénieurs explorent les clusters, les espaces de noms et les charges de travail, réduisant la prolifération d'outils (plusieurs tableaux de bord/CLI) et accélérant les tâches opérationnelles quotidiennes.
Supervision de la livraison basée sur GitOps: Les équipes utilisant ArgoCD ou Flux peuvent corréler l'état de synchronisation des applications avec les charges de travail et les services déployés, améliorant le suivi des changements et la confiance dans les déploiements.
Gouvernance et annulation des versions Helm: Les équipes d'application peuvent auditer ce qui a changé entre les révisions Helm, examiner les fichiers de valeurs et annuler rapidement les versions lors de mises à niveau échouées.
Contrôles de sécurité et de bonnes pratiques: Utilisez les contrôles d'audit de cluster pour repérer les erreurs de configuration courantes et les risques opérationnels lors des révisions, des migrations ou avant les lancements en production.
Exploration de cluster assistée par l'IA pour le support et le débogage: Permettre à un agent IA d'interroger le contexte de cluster de Radar (via MCP) pour accélérer les questions "qu'est-ce qui tourne/qu'est-ce qui a changé/qu'est-ce qui en dépend" lors des investigations.
Avantages
Open source (Apache 2.0) sans portes de fonctionnalités ; peut être auto-hébergé indéfiniment
Binaire unique rapide, léger, sans Electron ; peut s'exécuter localement avec kubeconfig et conserver les données sur votre machine
Visualisation et flux de travail de débogage solides : topologie + chronologie + navigation des ressources + Helm/GitOps
Plusieurs modes de déploiement : binaire local ou dans le cluster via Helm
Inconvénients
Les capacités à l'échelle de la flotte comme l'agrégation, le SSO, la rétention persistante, les alertes acheminées et les journaux d'audit sont positionnées comme des modules complémentaires Radar Cloud plutôt que comme des fonctionnalités à binaire unique
Certaines connexions topologiques (par exemple, les ressources GitOps aux charges de travail) dépendent de la manière/de l'endroit où ArgoCD/Flux sont déployés et du cluster auquel Radar est connecté
Comment utiliser Radar
1) Choisissez comment vous voulez exécuter Radar (localement ou dans le cluster): Radar peut s'exécuter localement comme un binaire unique qui utilise votre kubeconfig existant, ou être déployé dans un cluster via Helm pour un accès partagé/en équipe. Les deux modes offrent la même interface utilisateur et les mêmes fonctionnalités.
2) Installez Radar localement (démarrage le plus rapide): Exécutez : `curl -fsSL https://get.radarhq.io | sh && kubectl radar` pour installer Radar et le lancer sur le cluster dans votre contexte kubeconfig actuel.
3) (Facultatif) Installez Radar via les gestionnaires de paquets: Si vous préférez, installez en utilisant Homebrew (`brew install skyhook-io/tap/radar`) ou Krew (`kubectl krew install radar`). Ensuite, lancez avec `kubectl radar`.
4) (Facultatif) Déployez Radar dans le cluster avec Helm (accès partagé): Ajoutez le dépôt Helm et installez : `helm repo add skyhook https://skyhook-io.github.io/helm-charts` puis `helm install radar skyhook/radar -n radar --create-namespace`. Exposez-le via votre ingress préféré pour partager l'interface utilisateur avec votre équipe.
5) Ouvrez Radar et connectez-vous à votre ou vos clusters: En mode local, Radar lit votre kubeconfig et ouvre une interface utilisateur de navigateur. En mode intra-cluster, vous accédez à l'interface utilisateur servie (généralement via un ingress).
6) Utilisez la recherche globale pour trouver rapidement des ressources: Utilisez la barre de recherche unique pour localiser les ressources par nom/étiquette/type. Ceci est conçu pour éviter la « roulette kubectl » lorsque vous ne vous souvenez pas de l'espace de noms ou de la ressource exacte.
7) Explorez la topologie (graphique de ressources en direct): Ouvrez la vue Topologie pour voir les déploiements/services/ingresses comme un graphique en direct avec des mises à jour en temps réel. Cliquez sur les nœuds pour explorer les détails et comprendre les dépendances et les relations inter-espaces de noms.
8) Inspectez le trafic de service et la santé TLS (le cas échéant): Utilisez les vues de trafic/topologie pour comprendre les flux est-ouest et d'ingress et vérifier les indicateurs de santé des certificats TLS affichés dans l'interface utilisateur.
9) Rembobinez et examinez la chronologie des événements: Ouvrez la chronologie pour afficher les événements Kubernetes et les deltas au-delà du TTL d'événement par défaut dans le cluster. Utilisez-la pour reconstituer ce qui a changé avant un incident.
10) Accédez aux journaux et dépannez les charges de travail défaillantes: À partir d'une vue de ressource (pod/charge de travail), accédez directement aux journaux pour diagnostiquer les plantages, les redémarrages et les problèmes de déploiement sans assembler manuellement les commandes kubectl.
11) Parcourir et gérer les versions Helm: Utilisez les vues Helm pour voir les versions, les révisions et les valeurs. Comparez les révisions, vérifiez ce qui a changé entre elles et revenez à une révision précédente si nécessaire.
12) Surveillez les flux de travail GitOps (ArgoCD et Flux): Si vous utilisez ArgoCD ou Flux, ouvrez les vues GitOps pour voir l'état de synchronisation de l'application ainsi que les ressources Kubernetes produites par ces applications.
13) Inspectez les systèmes de fichiers d'images de conteneurs (aucune exécution requise): Utilisez la fonction de système de fichiers d'images pour parcourir le contenu des images de conteneurs directement depuis l'interface utilisateur, sans `kubectl exec` ni téléchargements d'images Docker locaux.
14) Exécutez des vérifications d'audit de cluster: Ouvrez la page d'audit de cluster pour exécuter des vérifications des meilleures pratiques (étiquetées par framework) et utilisez les résultats pour prioriser les améliorations de durcissement et de fiabilité.
15) Partagez ce que vous voyez avec un lien: Lors de la collaboration pendant les incidents, utilisez les liens partageables de Radar pour diriger directement les coéquipiers vers la ressource, la fenêtre de chronologie ou la vue pertinente.
16) (Facultatif) Utilisez l'IA via MCP pour des résumés sûrs et optimisés en jetons: Activez et utilisez l'intégration MCP pour permettre aux outils d'IA pris en charge (par exemple, Claude/Cursor/Copilot) de lire le contexte du cluster de Radar pour des résumés et un dépannage guidé, tout en gardant les actions clairement annotées et non destructives.
FAQ de Radar
Radar est une interface utilisateur Kubernetes open source qui offre une visualisation de la topologie, des chronologies d'événements, une visibilité Helm et GitOps, l'inspection d'images, des audits de cluster et un serveur MCP pour les agents d'IA.
Articles populaires

Nano Banana SBTI : Qu'est-ce que c'est, comment ça marche et comment l'utiliser en 2026
Apr 15, 2026

Atoms : L'outil de création de produits IA qui redéfinit la création numérique en 2026
Apr 10, 2026

Kilo Claw : Comment déployer et utiliser un véritable agent d'IA "Faites-le pour vous" (Mise à jour 2026)
Apr 3, 2026

OpenAI arrête l'application Sora : Quel avenir pour la génération de vidéos par IA en 2026
Mar 25, 2026







