Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 66.1
отредактировано Ирина Сафонова
на 08.11.2023, 23:08
на 08.11.2023, 23:08
Изменить комментарий:
К данной версии нет комментариев
К версии 80.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:37
на 09.11.2023, 16:37
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -20,14 +20,13 @@ 20 20 Заказчик авторизуется в системе по следующим данным: 21 21 22 22 * ссылке URL; 23 -* учетному имени пользователя (логин) и паролю ;23 +* учетному имени пользователя (логин) и паролю. 24 24 25 25 Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 26 26 27 27 == Ответственность заказчика за авторизационные данные == 28 28 29 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 30 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 29 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 31 31 ))) 32 32 33 33 = Технические характеристики сервиса = ... ... @@ -108,7 +108,7 @@ 108 108 == Управление ресурсами кластера, автоматические масштабирование == 109 109 110 110 (% class="wikigeneratedid" %) 111 -Для управления и автоматического масштабирование ресурсами кластера сервис предлагает следующие модули: 110 +Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули: 112 112 113 113 * control-plane-manager 114 114 * node-manager ... ... @@ -129,11 +129,77 @@ 129 129 130 130 * Сетевое взаимодействие внутри кластера на базе Cilium. 131 131 132 -== Балансировка входя шего трафика ==131 +== Балансировка входящего трафика == 133 133 134 134 * Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]]. 135 135 * Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB. 136 136 137 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 138 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 139 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰** 136 +== Уровень платформы == 137 + 138 +(% class="table-bordered" style="width:741px" %) 139 +(% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав** 140 +|(% style="width:255px" %)((( 141 +Интерфейсы управления 142 +)))|(% style="width:481px" %)((( 143 +* Dhtcl 144 +* Web ui – Kubernetes Dashboard 145 +* Deckhouse Commander 146 +* Документация платформы 147 +))) 148 +|(% style="width:255px" %)Разработка|(% style="width:481px" %)((( 149 +* Модуль доставки и интеграции контейнеров (ArgoCD, werf) 150 +* «Канареечные» установки версий (Istio) 151 +* Модуль A/B-тестирования (Istio) 152 +))) 153 +|(% style="width:255px" %)((( 154 +Балансировка и управления трафиком 155 +)))|(% style="width:481px" %)((( 156 +* Модуль балансировки запросов между endpoint сервиса (Istio) 157 +* Модуль node-local-dns — кеширующий DNS-сервер 158 +))) 159 +|(% style="width:255px" %)Мониторинг|(% style="width:481px" %)((( 160 +* Модуль для мониторинга сетевых взаимодействий (Hubble) 161 +* Модуль мониторинга mesh-сети Istio (Kiali) 162 +* Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus) 163 +* Модуль визуализации метрик (Graphana) 164 +* Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter) 165 +))) 166 +|(% style="width:255px" %)((( 167 +Логирование и журналирование 168 +)))|(% style="width:481px" %)((( 169 +* log-shiper (Vector) 170 +* Модуль хранения оперативного объема (Loki) 171 +))) 172 +|(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio 173 +|(% style="width:255px" %)Администрирование|(% style="width:481px" %)((( 174 +* Модуль синхронизации на узлах кластера (Chrony) 175 +* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере 176 +* Модуль secret-copier — копирование секретных переменных в Namespace 177 +))) 178 + 179 += Технологии и механизмы обеспечения безопасности = 180 + 181 +---- 182 + 183 +Сервис использует следующие технологии и механизмы обеспечения безопасности 184 + 185 +* контроль доступа: 186 +** сквозная аутентификация при доступе к Личному кабинету (dex); 187 +** авторизация и доступы пользователей (RBAC); 188 +** регулирование политик безопасности (gatekeeper); 189 +** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 190 +** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 191 +** шифрование внутрикластерного трафика mutualTLS (Istio); 192 +** аудит всех операций API Kubernetes; 193 +** защита от несанкционированного доступа к оборудованию системы: 194 +*** пропускная система; 195 +*** круглосуточное видеонаблюдение; 196 +*** круглосуточная охрана. 197 + 198 +* обеспечение сохранности данных и отказоустойчивости системы: 199 +** отказоустойчивые инфраструктурные решения с дублированием компонентов; 200 +** автоматический перенос ВМ при возникновении аварийной ситуации. 201 + 202 +**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 203 +**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 204 +**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**