Редактировал(а) Ирина Сафонова 18.03.2024, 22:38

От версии 66.1
отредактировано Ирина Сафонова
на 08.11.2023, 23:08
Изменить комментарий: К данной версии нет комментариев
К версии 80.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:37
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -20,14 +20,13 @@
20 20  Заказчик авторизуется в системе по следующим данным:
21 21  
22 22  * ссылке URL;
23 -* учетному имени пользователя (логин) и паролю;
23 +* учетному имени пользователя (логин) и паролю.
24 24  
25 25  Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
26 26  
27 27  == Ответственность заказчика за авторизационные данные ==
28 28  
29 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления.
30 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
29 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
31 31  )))
32 32  
33 33  = Технические характеристики сервиса =
... ... @@ -108,7 +108,7 @@
108 108  == Управление ресурсами кластера, автоматические масштабирование ==
109 109  
110 110  (% class="wikigeneratedid" %)
111 -Для управления и автоматического масштабирование ресурсами кластера сервис предлагает следующие модули:
110 +Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули:
112 112  
113 113  * control-plane-manager
114 114  * node-manager
... ... @@ -129,11 +129,77 @@
129 129  
130 130  * Сетевое взаимодействие внутри кластера на базе Cilium.
131 131  
132 -== Балансировка входяшего трафика ==
131 +== Балансировка входящего трафика ==
133 133  
134 134  * Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]].
135 135  * Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB.
136 136  
137 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
138 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
139 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**
136 +== Уровень платформы ==
137 +
138 +(% class="table-bordered" style="width:741px" %)
139 +(% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав**
140 +|(% style="width:255px" %)(((
141 +Интерфейсы управления
142 +)))|(% style="width:481px" %)(((
143 +* Dhtcl
144 +* Web ui – Kubernetes Dashboard
145 +* Deckhouse Commander
146 +* Документация платформы
147 +)))
148 +|(% style="width:255px" %)Разработка|(% style="width:481px" %)(((
149 +* Модуль доставки и интеграции контейнеров (ArgoCD, werf)
150 +* «Канареечные» установки версий (Istio)
151 +* Модуль A/B-тестирования (Istio)
152 +)))
153 +|(% style="width:255px" %)(((
154 +Балансировка и управления трафиком
155 +)))|(% style="width:481px" %)(((
156 +* Модуль балансировки запросов между endpoint сервиса (Istio)
157 +* Модуль node-local-dns — кеширующий DNS-сервер
158 +)))
159 +|(% style="width:255px" %)Мониторинг|(% style="width:481px" %)(((
160 +* Модуль для мониторинга сетевых взаимодействий (Hubble)
161 +* Модуль мониторинга mesh-сети Istio (Kiali)
162 +* Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus)
163 +* Модуль визуализации метрик (Graphana)
164 +* Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter)
165 +)))
166 +|(% style="width:255px" %)(((
167 +Логирование и журналирование
168 +)))|(% style="width:481px" %)(((
169 +* log-shiper (Vector)
170 +* Модуль хранения оперативного объема (Loki)
171 +)))
172 +|(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio
173 +|(% style="width:255px" %)Администрирование|(% style="width:481px" %)(((
174 +* Модуль синхронизации на узлах кластера (Chrony)
175 +* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере
176 +* Модуль secret-copier — копирование секретных переменных в Namespace
177 +)))
178 +
179 += Технологии и механизмы обеспечения безопасности =
180 +
181 +----
182 +
183 +Сервис использует следующие технологии и механизмы обеспечения безопасности
184 +
185 +* контроль доступа:
186 +** сквозная аутентификация при доступе к Личному кабинету (dex);
187 +** авторизация и доступы пользователей (RBAC);
188 +** регулирование политик безопасности (gatekeeper);
189 +** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и  Trivy;
190 +** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium;
191 +** шифрование внутрикластерного трафика mutualTLS (Istio);
192 +** аудит всех операций API Kubernetes;
193 +** защита от несанкционированного доступа к оборудованию системы:
194 +*** пропускная система;
195 +*** круглосуточное видеонаблюдение;
196 +*** круглосуточная охрана.
197 +
198 +* обеспечение сохранности данных и отказоустойчивости системы:
199 +** отказоустойчивые инфраструктурные решения с дублированием компонентов;
200 +** автоматический перенос ВМ при возникновении аварийной ситуации.
201 +
202 +**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
203 +**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
204 +**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**