Редактировал(а) Ирина Сафонова 18.03.2024, 22:38

От версии 85.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:50
Изменить комментарий: К данной версии нет комментариев
К версии 75.1
отредактировано Ирина Сафонова
на 09.11.2023, 10:44
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -20,13 +20,14 @@
20 20  Заказчик авторизуется в системе по следующим данным:
21 21  
22 22  * ссылке URL;
23 -* учетному имени пользователя (логин) и паролю.
23 +* учетному имени пользователя (логин) и паролю;
24 24  
25 25  Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
26 26  
27 27  == Ответственность заказчика за авторизационные данные ==
28 28  
29 -Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления. Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
29 +Заказчик несет ответственность за разглашение и утерю авторизационных данных, возможные последствия разглашения или утери авторизационных данных с момента предоставления.
30 +Если заказчик потерял данные или передал их третьим лицам, то beeline cloud не отвечает за утерю и ущерб, понесенный заказчиком в связи с разглашением авторизационных данных, вплоть до получения заказчиком новых авторизационных данных от представителей beeline cloud в установленном порядке. При этом все действия администратора в личном кабинете, являются доказательством волеизъявления заказчика на выполнение этих действий согласно стоимости, указанной в приложении к договору.
30 30  )))
31 31  
32 32  = Технические характеристики сервиса =
... ... @@ -35,7 +35,7 @@
35 35  
36 36  == Используемые узлы ==
37 37  
38 -Сервис разворачивается на следующих [[узлах>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]] [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ):
39 +Сервис разворачивается на следующих [[узла>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9D%D0%BE%D0%B4%D0%B0]]х [[виртуальных машин>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%9C]] (ВМ), обозначаемых следующими наименованиями:
39 39  
40 40  * {{code language="none"}}Master{{/code}};
41 41  * {{code language="none"}}Worker{{/code}};
... ... @@ -43,7 +43,7 @@
43 43  * {{code language="none"}}System{{/code}};
44 44  * {{code language="none"}}Bootstrap{{/code}}.
45 45  
46 -Beeline cloud конфигурирует все вышеперечисленные узлы, кроме [[{{code language="none"}}worker{{/code}}>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%92%D0%BE%D1%80%D0%BA%D0%B5%D1%80-%D0%BD%D0%BE%D0%B4%D0%B0]], так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформ Kubernetes и Deckhouse.
47 +Beeline cloud конфигурирует все вышеперечисленные узлы, кроме {{code language="none"}}Worker{{/code}}, так как узлы не участвуют в клиентской нагрузке и нерабочая нагрузка на эти узлы не находится в зоне ответственности заказчика. Узлы выполняют роль управления сервиса и предоставления функционала платформы Kubernetes и Deckhouse.
47 47  
48 48  == Доступные вычислительные ресурсы ==
49 49  
... ... @@ -176,13 +176,12 @@
176 176  * Модуль secret-copier — копирование секретных переменных в Namespace
177 177  )))
178 178  
179 -= Технологии и механизмы обеспечения безопасности =
180 +Технологии и механизмы обеспечения безопасности
180 180  
181 -----
182 -
183 183  Сервис использует следующие технологии и механизмы обеспечения безопасности
184 184  
185 185  * контроль доступа:
185 +
186 186  ** сквозная аутентификация при доступе к Личному кабинету (dex);
187 187  ** авторизация и доступы пользователей (RBAC);
188 188  ** регулирование политик безопасности (gatekeeper);
... ... @@ -196,9 +196,12 @@
196 196  *** круглосуточная охрана.
197 197  
198 198  * обеспечение сохранности данных и отказоустойчивости системы:
199 +
199 199  ** отказоустойчивые инфраструктурные решения с дублированием компонентов;
200 200  ** автоматический перенос ВМ при возникновении аварийной ситуации.
201 201  
202 -**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
203 -**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
204 -**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**
203 +
204 +
205 +**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
206 +**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
207 +**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**