Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 34.1
отредактировано Ирина Сафонова
на 06.10.2023, 03:15
на 06.10.2023, 03:15
Изменить комментарий:
К данной версии нет комментариев
К версии 50.1
отредактировано Ирина Сафонова
на 08.11.2023, 21:21
на 08.11.2023, 21:21
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (2 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Родительский документ
-
... ... @@ -1,1 +1,1 @@ 1 -Сервис Cloud Kubernetes Clusters.WebHome 1 +Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome - Содержимое
-
... ... @@ -1,18 +1,37 @@ 1 -**Содержание** 2 - 1 +{{box cssClass="floatinginfobox" title="**Содержание**"}} 3 3 {{toc/}} 3 +{{/box}} 4 4 5 +(% data-xwiki-non-generated-content="java.util.List" %) 6 +((( 7 += Авторизация заказчика = 8 + 9 +---- 10 + 11 +Заказчик авторизуется в системе по следующим данным: 12 + 13 +* ссылке URL; 14 +* учетному имени пользователя (логин) и паролю; 15 + 16 +Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 17 + 18 +== Ответственность заказчика за авторизационные данные == 19 + 20 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 21 +Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 22 + 5 5 = Основа сервиса = 24 +))) 6 6 7 7 ---- 8 8 9 -Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на ресурсах облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории Р оссийскойФедерации.28 +Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. 10 10 11 11 = Возможности основного тарифа = 12 12 13 13 ---- 14 14 15 -Основной тариф включает в себя следующие возможности 34 +Основной тариф включает в себя следующие возможности: 16 16 17 17 (% class="table-bordered" style="width:743px" %) 18 18 (% class="active" %)|(% style="width:267px" %)((( ... ... @@ -34,10 +34,10 @@ 34 34 * pod-reloader. 35 35 ))) 36 36 |(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)((( 37 -* интерфейс для подключения хранилища на базе CEPH;38 -* блочное хранилище на базе LINSTOR;39 -* модуль local-path-provisioner;40 -* поддержка снапшотов.56 +* Интерфейс для подключения хранилища на базе CEPH. 57 +* Блочное хранилище на базе LINSTOR. 58 +* Модуль local-path-provisioner. 59 +* Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]]. 41 41 ))) 42 42 |(% style="width:267px" %)**Сеть**|(% style="width:472px" %)((( 43 43 * Cilium; ... ... @@ -51,7 +51,7 @@ 51 51 |(% style="width:267px" %) |(% style="width:472px" %)((( 52 52 **Безопасность:** 53 53 54 -* Внешний доступ к ресурсам кластера посредством OpenVPN. 73 +* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN. 55 55 * Сквозная аутентификация на основе dex. 56 56 * Авторизация и доступы на основе RBAC. 57 57 * Политики безопасности — gatekeeper. ... ... @@ -60,7 +60,7 @@ 60 60 * Управление SSL- сертификатами на базе cert-manager. 61 61 * Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio. 62 62 * Сканирование уязвимостей на базе Trivy. 63 -* Аудит всех операций с API Kubernetes 82 +* Аудит всех операций с API Kubernetes. 64 64 ))) 65 65 |(% style="width:267px" %) |(% style="width:472px" %)((( 66 66 **Интерфейсы управления:** ... ... @@ -68,7 +68,7 @@ 68 68 * dhtcl; 69 69 * Web UI — Kubernetes Dashboard; 70 70 * Deckhouse Commander; 71 -* документация по платформе.90 +* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]]. 72 72 ))) 73 73 |(% style="width:267px" %) |(% style="width:472px" %)((( 74 74 **Разработка:** ... ... @@ -95,8 +95,8 @@ 95 95 |(% style="width:267px" %) |(% style="width:472px" %)((( 96 96 **Логирование и журналирование:** 97 97 98 -* модуль log-shipper — Vector;99 -* хранение оперативного объема — Loki.117 +* Модуль log-shipper — Vector. 118 +* Хранение оперативного объема — Loki. 100 100 ))) 101 101 |(% style="width:267px" %) |(% style="width:472px" %)((( 102 102 **Отказоустойчивость:** ... ... @@ -107,8 +107,8 @@ 107 107 **Администрирование:** 108 108 109 109 * Синхронизация времени на узлах кластера — chrony. 110 -* Namespace-configurator — аннотации новым неймспейсамв кластере.111 -* Модуль secret-copier — копирование секретов в неймспейсы.129 +* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере. 130 +* Модуль secret-copier — копирование секретов в namespace. 112 112 ))) 113 113 114 114 **[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱