다음을 통해 공유


Azure Red Hat OpenShift에 대한 플랫폼 자동화 및 DevOps 계획

Azure Red Hat OpenShift 랜딩 존 가속기용 플랫폼 자동화 및 DevOps에 대한 디자인 고려 사항 및 권장 사항을 가져옵니다. 자동화 및 일반 DevOps 모범 사례를 사용하여 Azure Red Hat OpenShift용 고도로 자동화된 DevOps 플랫폼을 계획합니다.

디자인 고려 사항

Azure Red Hat OpenShift 랜딩 존 가속기를 위한 플랫폼 자동화 및 DevOps를 계획할 때 다음 디자인 고려 사항을 포함합니다.

  • 엔지니어링 및 자동화 방법을 선택할 때 Azure 서비스 제한 사항과 CI/CD(지속적인 통합 및 지속적인 업데이트) 환경을 고려합니다. 예를 들어 GitHub 사용 제한 사항을 참조 하세요.

  • 개발, 테스트, Q&A 및 프로덕션 환경에 대한 액세스를 보호하고 보호하는 경우 CI/CD 관점에서 보안 옵션을 평가합니다. 배포는 자동으로 수행되므로 그에 따라 액세스 제어를 매핑합니다.

  • 잘 정의된 규칙을 따르는 접두사와 접미사를 사용하여 배포된 각 리소스를 고유하게 식별하는 것이 좋습니다. 명명 규칙은 인접한 솔루션을 배포할 때 충돌을 방지하며 전반적인 팀 민첩성 및 처리량을 개선하는 데 도움이 됩니다.

  • 일반 및 디지털 Rebar 프로비전 시나리오에서 솔루션을 엔지니어링, 업데이트 및 배포하는 데 도움이 되는 워크플로를 인벤토리로 작성합니다. 친숙함과 생산성을 최대화하려면 파이프라인을 워크플로에 매핑하는 것이 좋습니다.

    예를 들면 다음과 같습니다.

    • 클러스터 배포 및 업그레이드
    • 애플리케이션 배포 및 업그레이드
    • 재해 복구 장애 조치(failover)
    • 파란색-녹색 배포
    • 카나리아 환경 기본 테넌트
  • 워크로드에 더 많은 보안, 암호화 및 로그 기능을 추가하려면 Azure Arc 지원 Open Service Mesh 를 배포하는 것이 좋습니다.

  • DevOps 환경을 지원하기 위해 구독, 태그 지정 및 레이블과 같은 다른 리소스를 배포하는 것이 좋습니다. 이러한 리소스를 사용하여 배포 및 관련 아티팩트 추적 및 추적

  • 가축과 애완 동물 DevOps 패러다임 이동의 효과를 고려하십시오. Kubernetes의 Pod 및 기타 측면은 임시로 사용되며 그에 따라 자동화 및 파이프라인 인프라를 조정합니다. IP 주소 또는 기타 리소스를 고정하거나 영구적으로 사용하지 마세요.

디자인 권장 사항

다음 디자인 권장 사항을 사용하여 Azure RedHat OpenShift에 대한 플랫폼 자동화 및 DevOps를 계획합니다.

  • 파이프라인 또는 작업을 사용하여 다음을 수행합니다.

    • 팀 전체에서 적용된 사례를 최대화합니다.
    • 새로운 개발의 부담을 대부분 제거합니다.
    • 전반적인 품질 및 민첩성에 대한 예측 가능성과 인사이트를 제공합니다.
  • 트리거 기반 및 예약된 파이프라인을 사용하여 초기 및 자주 배포합니다. 트리거 기반 파이프라인은 변경 내용이 적절한 유효성 검사를 거치도록 합니다. 예약된 파이프라인은 변화하는 환경에서 동작을 관리합니다.

  • 애플리케이션 배포와 인프라 배포를 구분합니다. 핵심 인프라는 애플리케이션보다 변경 빈도가 낮습니다. 각 배포 유형을 별도의 워크플로 및 파이프라인으로 처리합니다.

  • 클라우드 네이티브 옵션을 사용하여 배포합니다. 인프라를 코드로 사용하여 인프라를 배포합니다. Kubernetes의 Helm 및 연산자 패턴을 사용하여 Kubernetes 네이티브 구성 요소를 배포하고 기본.

  • GitOps를 사용하여 애플리케이션을 배포하고 유지 관리합니다. GitOps는 Git 리포지토리를 단일 소스로 사용합니다. 롤백 및 관련 절차 중에 구성 드리프트를 방지하고 생산성과 안정성을 높일 수 있습니다.

    또한 Red Hat OpenShift GitOps를 사용하는 것이 좋습니다. Red Hat OpenShift GitOps는 Argo CD를 사용하여 기본 클러스터 리소스를 파악하고 애플리케이션 CI/CD를 지원합니다.

  • 비밀 저장소 CSI 드라이버에 대한 Azure Key Vault 공급자를 사용하여 비밀, 인증서 및 연결 문자열 보호합니다.

  • 하드 코딩된 구성 항목 및 설정을 방지하여 배포 동시성을 최대화합니다.

  • 인프라 배포 및 애플리케이션 관련 배포에서 잘 알려진 규칙에 의존합니다. Azure Arc 지원 Kubernetes(미리 보기)에 대한 Azure Policy 확장과 함께 허용 컨트롤러를 사용하여 규칙 및 기타 정의된 정책의 유효성을 검사하고 적용합니다.

  • 보안 및 정책을 통해 교대 근무 왼쪽 DevOps 접근 방식을 일관되게 수용합니다.

    • 보안: 파이프라인 초기에 컨테이너 검색과 같은 취약성 검사 도구를 추가합니다.
    • 정책: 정책을 코드로 사용하고 허용 컨트롤러를 사용하여 정책을 클라우드 네이티브로 적용합니다.
  • 모든 실패, 오류 또는 중단을 전체 솔루션 품질을 자동화하고 개선할 수 있는 기회로 처리합니다. 이 접근 방식을 왼쪽 시프트 및 사이트 안정성 엔지니어링 프레임워크에 통합합니다.

다음 단계