Редактировал(а) Ирина Сафонова 18.03.2024, 22:38

От версии 73.1
отредактировано Ирина Сафонова
на 08.11.2023, 23:26
Изменить комментарий: К данной версии нет комментариев
К версии 88.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:53
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -20,14 +20,13 @@
20 20  Заказчик авторизуется в системе по следующим данным:
21 21  
22 22  * ссылке URL;
23 -* учетному имени пользователя (логин) и паролю;
23 +* учетному имени пользователя (логин) и паролю.
24 24  
25 25  Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
26 26  
27 27  == Ответственность заказчика за авторизационные данные ==
28 28  
29 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления.
30 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
29 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
31 31  )))
32 32  
33 33  = Технические характеристики сервиса =
... ... @@ -36,7 +36,7 @@
36 36  
37 37  == Используемые узлы ==
38 38  
39 -Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями:
38 +Сервис разворачивается на следующих [[узлах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ):
40 40  
41 41  * {{code language="none"}}Master{{/code}};
42 42  * {{code language="none"}}Worker{{/code}};
... ... @@ -44,7 +44,7 @@
44 44  * {{code language="none"}}System{{/code}};
45 45  * {{code language="none"}}Bootstrap{{/code}}.
46 46  
47 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse.
46 +Beeline cloud конфигурирует все вышеперечисленные узлы, кроме [[{{code language="none"}}worker{{/code}}>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%BE%D1%80%D0%BA%D0%B5%D1%80-%D0%BD%D0%BE%D0%B4%D0%B0]], так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформ Kubernetes и Deckhouse.
48 48  
49 49  == Доступные вычислительные ресурсы ==
50 50  
... ... @@ -59,7 +59,7 @@
59 59  
60 60  == Подключение кластера Kubernetes и платформы Deckhouse ==
61 61  
62 -Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud:
61 +Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из услуг beeline cloud:
63 63  
64 64  * услуга **Выделенный доступ к сети Интернет**;
65 65  * услуга **Виртуальная частная сеть IP VPN**;
... ... @@ -67,12 +67,12 @@
67 67  
68 68  Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги.
69 69  
70 -Услуга** Выделенный доступ к сети Интернет** предоставляется в рамках сервиса **Cloud Kubernetes Clusters**.
69 +Услуга** Выделенный доступ к сети Интернет** предоставляется в сервисе **Cloud Kubernetes Clusters**.
71 71  
72 72  == Ограничения на конфигурации ВМ ==
73 73  
74 -* vCPU: до 24*. Заказчик определяет количество при согласовании размера Worker-Node. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]].
75 -* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании размера Worker-Node.
73 +* vCPU: до 24*. Заказчик определяет количество при согласовании узла {{code language="none"}}Worker{{/code}}. Один vCPU по мощности ограничен ресурсами одного физического ядра хоста [[виртуализации>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%CC%81%D1%86%D0%B8%D1%8F]].
74 +* vRAM: до 512* ГБ. Заказчик определяет объем при согласовании узла {{code language="none"}}Worker{{/code}}.
76 76  
77 77  = Возможности основного тарифа =
78 78  
... ... @@ -177,9 +177,29 @@
177 177  * Модуль secret-copier — копирование секретных переменных в Namespace
178 178  )))
179 179  
180 --
179 += Технологии и механизмы обеспечения безопасности =
181 181  
181 +----
182 182  
183 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
184 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
185 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**
183 +Сервис использует следующие технологии и механизмы обеспечения безопасности
184 +
185 +* контроль доступа:
186 +** сквозная аутентификация при доступе к Личному кабинету (dex);
187 +** авторизация и доступы пользователей (RBAC);
188 +** регулирование политик безопасности (gatekeeper);
189 +** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и  Trivy;
190 +** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium;
191 +** шифрование внутрикластерного трафика mutualTLS (Istio);
192 +** аудит всех операций API Kubernetes;
193 +** защита от несанкционированного доступа к оборудованию системы:
194 +*** пропускная система;
195 +*** круглосуточное видеонаблюдение;
196 +*** круглосуточная охрана.
197 +
198 +* обеспечение сохранности данных и отказоустойчивости системы:
199 +** отказоустойчивые инфраструктурные решения с дублированием компонентов;
200 +** автоматический перенос ВМ при возникновении аварийной ситуации.
201 +
202 +**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
203 +**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
204 +**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**