Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 78.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:36
на 09.11.2023, 16:36
Изменить комментарий:
К данной версии нет комментариев
К версии 66.1
отредактировано Ирина Сафонова
на 08.11.2023, 23:08
на 08.11.2023, 23:08
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -20,7 +20,7 @@ 20 20 Заказчик авторизуется в системе по следующим данным: 21 21 22 22 * ссылке URL; 23 -* учетному имени пользователя (логин) и паролю .23 +* учетному имени пользователя (логин) и паролю; 24 24 25 25 Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 26 26 ... ... @@ -108,7 +108,7 @@ 108 108 == Управление ресурсами кластера, автоматические масштабирование == 109 109 110 110 (% class="wikigeneratedid" %) 111 -Для управления и автоматического масштабирование ресурсами кластера сервис **Cloud Kubernetes Clusters **предлагает следующие модули:111 +Для управления и автоматического масштабирование ресурсами кластера сервис предлагает следующие модули: 112 112 113 113 * control-plane-manager 114 114 * node-manager ... ... @@ -129,77 +129,11 @@ 129 129 130 130 * Сетевое взаимодействие внутри кластера на базе Cilium. 131 131 132 -== Балансировка входя щего трафика ==132 +== Балансировка входяшего трафика == 133 133 134 134 * Балансировщик [[Nginx>>https://wiki.dfcloud.ru/bin/view/Glossary/NGINX]]. 135 135 * Выделенный балансировщик на отдельных ВМ платформы Deckhouse — MetalLB. 136 136 137 -== Уровень платформы == 138 - 139 -(% class="table-bordered" style="width:741px" %) 140 -(% class="active" %)|(% style="width:255px" %)**Интерфейс/Модуль**|(% style="width:481px" %)**Состав** 141 -|(% style="width:255px" %)((( 142 -Интерфейсы управления 143 -)))|(% style="width:481px" %)((( 144 -* Dhtcl 145 -* Web ui – Kubernetes Dashboard 146 -* Deckhouse Commander 147 -* Документация платформы 148 -))) 149 -|(% style="width:255px" %)Разработка|(% style="width:481px" %)((( 150 -* Модуль доставки и интеграции контейнеров (ArgoCD, werf) 151 -* «Канареечные» установки версий (Istio) 152 -* Модуль A/B-тестирования (Istio) 153 -))) 154 -|(% style="width:255px" %)((( 155 -Балансировка и управления трафиком 156 -)))|(% style="width:481px" %)((( 157 -* Модуль балансировки запросов между endpoint сервиса (Istio) 158 -* Модуль node-local-dns — кеширующий DNS-сервер 159 -))) 160 -|(% style="width:255px" %)Мониторинг|(% style="width:481px" %)((( 161 -* Модуль для мониторинга сетевых взаимодействий (Hubble) 162 -* Модуль мониторинга mesh-сети Istio (Kiali) 163 -* Модуль мониторинга утилизации ресурсов, оповещения о событиях и сбора метрик (Prometheus) 164 -* Модуль визуализации метрик (Graphana) 165 -* Модуль сбора метрик доступности компонентов кластера и платформы (Upmeter) 166 -))) 167 -|(% style="width:255px" %)((( 168 -Логирование и журналирование 169 -)))|(% style="width:481px" %)((( 170 -* log-shiper (Vector) 171 -* Модуль хранения оперативного объема (Loki) 172 -))) 173 -|(% style="width:255px" %)Отказоустоучивость|(% style="width:481px" %)Service Mesh в режиме федерации на базе Istio 174 -|(% style="width:255px" %)Администрирование|(% style="width:481px" %)((( 175 -* Модуль синхронизации на узлах кластера (Chrony) 176 -* Модуль Namespace-configurator — конфигурирование аннотаций новым [[namespace>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82]] в кластере 177 -* Модуль secret-copier — копирование секретных переменных в Namespace 178 -))) 179 - 180 -= Технологии и механизмы обеспечения безопасности = 181 - 182 ----- 183 - 184 -Сервис использует следующие технологии и механизмы обеспечения безопасности 185 - 186 -* контроль доступа: 187 -** сквозная аутентификация при доступе к Личному кабинету (dex); 188 -** авторизация и доступы пользователей (RBAC); 189 -** регулирование политик безопасности (gatekeeper); 190 -** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 191 -** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 192 -** шифрование внутрикластерного трафика mutualTLS (Istio); 193 -** аудит всех операций API Kubernetes; 194 -** защита от несанкционированного доступа к оборудованию системы: 195 -*** пропускная система; 196 -*** круглосуточное видеонаблюдение; 197 -*** круглосуточная охрана. 198 - 199 -* обеспечение сохранности данных и отказоустойчивости системы: 200 -** отказоустойчивые инфраструктурные решения с дублированием компонентов; 201 -** автоматический перенос ВМ при возникновении аварийной ситуации. 202 - 203 -**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 204 -**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 205 -**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰** 137 +**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 138 +**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 139 +**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**