Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 74.1
отредактировано Ирина Сафонова
на 09.11.2023, 10:41
на 09.11.2023, 10:41
Изменить комментарий:
К данной версии нет комментариев
К версии 87.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:52
на 09.11.2023, 16:52
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -20,14 +20,13 @@ 20 20 Заказчик авторизуется в системе по следующим данным: 21 21 22 22 * ссылке URL; 23 -* учетному имени пользователя (логин) и паролю ;23 +* учетному имени пользователя (логин) и паролю. 24 24 25 25 Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 26 26 27 27 == Ответственность заказчика за авторизационные данные == 28 28 29 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. 30 -Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 29 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору. 31 31 ))) 32 32 33 33 = Технические характеристики сервиса = ... ... @@ -36,7 +36,7 @@ 36 36 37 37 == Используемые узлы == 38 38 39 -Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] х[[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями:38 +Сервис разворачивается на следующих [[узлах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ): 40 40 41 41 * {{code language="none"}}Master{{/code}}; 42 42 * {{code language="none"}}Worker{{/code}}; ... ... @@ -44,7 +44,7 @@ 44 44 * {{code language="none"}}System{{/code}}; 45 45 * {{code language="none"}}Bootstrap{{/code}}. 46 46 47 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформыKubernetes и Deckhouse.46 +Beeline cloud конфигурирует все вышеперечисленные узлы, кроме [[{{code language="none"}}worker{{/code}}>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%BE%D1%80%D0%BA%D0%B5%D1%80-%D0%BD%D0%BE%D0%B4%D0%B0]], так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформ Kubernetes и Deckhouse. 48 48 49 49 == Доступные вычислительные ресурсы == 50 50 ... ... @@ -59,7 +59,7 @@ 59 59 60 60 == Подключение кластера Kubernetes и платформы Deckhouse == 61 61 62 -Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из нижеуказанных услуг beeline cloud:61 +Для подключения кластера Kubernetes и платформы Deckhouse заказчика к частным сетям связи клиента или к Интернет заказчик должен заказать одну из услуг beeline cloud: 63 63 64 64 * услуга **Выделенный доступ к сети Интернет**; 65 65 * услуга **Виртуальная частная сеть IP VPN**; ... ... @@ -67,7 +67,7 @@ 67 67 68 68 Beeline cloud предоставляет услуги связи на основе отдельных приложений к договору. Услуги не входят в состав сервиса **Cloud Kubernetes Clusters**. При подключении ВМ к частным сетям связи заказчика с организацией доступа ВМ к интернет, заказчик должен заказать услугу Выделенный доступ к сети Интернет с адресом предоставления услуг в центре данных beeline cloud, указанном в БЗ услуги. 69 69 70 -Услуга** Выделенный доступ к сети Интернет** предоставляется в рамкахсервиса**Cloud Kubernetes Clusters**.69 +Услуга** Выделенный доступ к сети Интернет** предоставляется в сервисе **Cloud Kubernetes Clusters**. 71 71 72 72 == Ограничения на конфигурации ВМ == 73 73 ... ... @@ -177,9 +177,29 @@ 177 177 * Модуль secret-copier — копирование секретных переменных в Namespace 178 178 ))) 179 179 180 - -179 += Технологии и механизмы обеспечения безопасности = 181 181 181 +---- 182 182 183 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 184 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 185 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰** 183 +Сервис использует следующие технологии и механизмы обеспечения безопасности 184 + 185 +* контроль доступа: 186 +** сквозная аутентификация при доступе к Личному кабинету (dex); 187 +** авторизация и доступы пользователей (RBAC); 188 +** регулирование политик безопасности (gatekeeper); 189 +** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 190 +** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 191 +** шифрование внутрикластерного трафика mutualTLS (Istio); 192 +** аудит всех операций API Kubernetes; 193 +** защита от несанкционированного доступа к оборудованию системы: 194 +*** пропускная система; 195 +*** круглосуточное видеонаблюдение; 196 +*** круглосуточная охрана. 197 + 198 +* обеспечение сохранности данных и отказоустойчивости системы: 199 +** отказоустойчивые инфраструктурные решения с дублированием компонентов; 200 +** автоматический перенос ВМ при возникновении аварийной ситуации. 201 + 202 +**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 203 +**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 204 +**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**