Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 36.1
отредактировано Ирина Сафонова
на 11.10.2023, 06:24
на 11.10.2023, 06:24
Изменить комментарий:
К данной версии нет комментариев
К версии 53.1
отредактировано Ирина Сафонова
на 08.11.2023, 22:20
на 08.11.2023, 22:20
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (3 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Название
-
... ... @@ -1,1 +1,1 @@ 1 -1. Возможности сервиса 1 +1. Возможности и технические характеристики сервиса - Родительский документ
-
... ... @@ -1,1 +1,1 @@ 1 -Сервис Cloud Kubernetes Clusters.WebHome 1 +Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome - Содержимое
-
... ... @@ -1,13 +1,60 @@ 1 -**Содержание** 2 - 1 +{{box cssClass="floatinginfobox" title="**Содержание**"}} 3 3 {{toc/}} 3 +{{/box}} 4 4 5 +(% data-xwiki-non-generated-content="java.util.List" %) 6 +((( 7 += Авторизация заказчика = 8 + 9 +---- 10 + 11 +Заказчик авторизуется в системе по следующим данным: 12 + 13 +* ссылке URL; 14 +* учетному имени пользователя (логин) и паролю; 15 + 16 +Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 17 + 18 +== Ответственность заказчика за авторизационные данные == 19 + 20 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 21 +Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 22 + 5 5 = Основа сервиса = 24 +))) 6 6 7 7 ---- 8 8 9 -Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории Р оссийскойФедерации.28 +Сервис реализован на базе ПО Deckhouse компании Flant. Сервис организуется на базе виртуальной инфраструктуры, размещаемой на [[ресурсах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A0%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B]] облачной платформы Cloud Compute beeline cloud. Платформа расположена на территории РФ. 10 10 30 += Технические характеристики сервиса = 31 + 32 +---- 33 + 34 +== Используемые узлы == 35 + 36 +Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями: 37 + 38 +* {{code language="none"}}Master{{/code}}; 39 +* {{code language="none"}}Worker{{/code}}; 40 +* {{code language="none"}}Frontend{{/code}}; 41 +* {{code language="none"}}System{{/code}}; 42 +* {{code language="none"}}Bootstrap{{/code}}. 43 + 44 +Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse. 45 + 46 +== Доступные вычислительные ресурсы == 47 + 48 +Заказчику в зависимости от потребностей со стороны клиентских приложений доступны для использования [[vCPU>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vCPU]] и [[vRAM>>url:https://wiki.dfcloud.ru/bin/view/Glossary/vRAM]], являющиеся типовой конфигурацией узла {{code language="none"}}Worker{{/code}} ВМ, доступных для работы контейнеров под управлением кластера Kubernetes. Для организации работы сервиса заказчик при необходимости конфигурирует узлы {{code language="none"}}Worker{{/code}} по части vCPU, vRAM и дискового хранилища. 49 + 50 +Заказчик получает виртуальные диски со Storage Policy — SSD. 51 + 52 +Диски предоставляются для: 53 + 54 +* ОС и развертывания прикладного ПО в составе ПО Deckhouse ВМ. Диски обязательны для развертывания и не предоставляются заказчику в пользование по причине их технического назначения. 55 +* Хранения данных в качестве Persistent Volume Claim. Диски необязательны для приобретения и предоставляются заказчику в пользование. Диски могут предоставляться как в качестве дополнительного локального диска, так и в качестве объединенного хранилища на базе модуля LINSTOR. 56 + 57 + 11 11 = Возможности основного тарифа = 12 12 13 13 ---- ... ... @@ -34,10 +34,10 @@ 34 34 * pod-reloader. 35 35 ))) 36 36 |(% style="width:267px" %)**Хранение — СХД, хранилище, данные и storage**|(% style="width:472px" %)((( 37 -* интерфейс для подключения хранилища на базе CEPH;38 -* блочное хранилище на базе LINSTOR;39 -* модуль local-path-provisioner;40 -* поддержка снапшотов.84 +* Интерфейс для подключения хранилища на базе CEPH. 85 +* Блочное хранилище на базе LINSTOR. 86 +* Модуль local-path-provisioner. 87 +* Поддержка [[снапшотов>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D0%BD%D0%B0%D0%BF%D1%88%D0%BE%D1%82]]. 41 41 ))) 42 42 |(% style="width:267px" %)**Сеть**|(% style="width:472px" %)((( 43 43 * Cilium; ... ... @@ -51,7 +51,7 @@ 51 51 |(% style="width:267px" %) |(% style="width:472px" %)((( 52 52 **Безопасность:** 53 53 54 -* Внешний доступ к ресурсам кластера посредством OpenVPN. 101 +* Внешний доступ к ресурсам [[кластера>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80]] посредством OpenVPN. 55 55 * Сквозная аутентификация на основе dex. 56 56 * Авторизация и доступы на основе RBAC. 57 57 * Политики безопасности — gatekeeper. ... ... @@ -60,7 +60,7 @@ 60 60 * Управление SSL- сертификатами на базе cert-manager. 61 61 * Полное шифрование внутрикластерного трафика (mutualTLS) на базе Istio. 62 62 * Сканирование уязвимостей на базе Trivy. 63 -* Аудит всех операций с API Kubernetes 110 +* Аудит всех операций с API Kubernetes. 64 64 ))) 65 65 |(% style="width:267px" %) |(% style="width:472px" %)((( 66 66 **Интерфейсы управления:** ... ... @@ -68,7 +68,7 @@ 68 68 * dhtcl; 69 69 * Web UI — Kubernetes Dashboard; 70 70 * Deckhouse Commander; 71 -* документация по платформе.118 +* [[Документация по платформе>>https://deckhouse.ru/documentation/v1/deckhouse-overview.html]]. 72 72 ))) 73 73 |(% style="width:267px" %) |(% style="width:472px" %)((( 74 74 **Разработка:** ... ... @@ -95,8 +95,8 @@ 95 95 |(% style="width:267px" %) |(% style="width:472px" %)((( 96 96 **Логирование и журналирование:** 97 97 98 -* модуль log-shipper — Vector;99 -* хранение оперативного объема — Loki.145 +* Модуль log-shipper — Vector. 146 +* Хранение оперативного объема — Loki. 100 100 ))) 101 101 |(% style="width:267px" %) |(% style="width:472px" %)((( 102 102 **Отказоустойчивость:** ... ... @@ -107,8 +107,8 @@ 107 107 **Администрирование:** 108 108 109 109 * Синхронизация времени на узлах кластера — chrony. 110 -* Namespace-configurator — аннотации новым неймспейсамв кластере.111 -* Модуль secret-copier — копирование секретов в неймспейсы.157 +* Namespace-configurator — аннотации новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере. 158 +* Модуль secret-copier — копирование секретов в namespace. 112 112 ))) 113 113 114 114 **[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱