Delen via


Platformautomatisering en DevOps plannen voor Azure Red Hat OpenShift

Ontwerpoverwegingen en aanbevelingen voor platformautomatisering en DevOps voor de Azure Red Hat OpenShift-landingszoneversneller. Vertrouw op automatisering en algemene DevOps-best practices om uw zeer geautomatiseerde DevOps-platform voor Azure Red Hat OpenShift te plannen.

Ontwerpoverwegingen

Wanneer u platformautomatisering en DevOps plant voor uw Azure Red Hat OpenShift-landingszoneversneller, moet u rekening hebben met de volgende ontwerpoverwegingen:

  • Houd rekening met de beperkingen van de Azure-service en uw CI/CD-omgeving (continue integratie en continue levering) wanneer u een engineering- en automatiseringsbenadering kiest. Zie de beperkingen van het GitHub-gebruik voor een voorbeeld.

  • Wanneer u de toegang tot ontwikkel-, test-, Q&A- en productieomgevingen beveiligt en beveiligt, evalueert u beveiligingsopties vanuit ci/CD-perspectief. Implementaties worden automatisch uitgevoerd, dus kaarttoegangsbeheer dienovereenkomstig.

  • Overweeg om voor- en achtervoegsels te gebruiken die goed gedefinieerde conventies volgen om elke geïmplementeerde resource uniek te identificeren. Naamconventies voorkomen conflicten wanneer u aangrenzende oplossingen implementeert en ze helpen bij het verbeteren van de algehele flexibiliteit en doorvoer van het team.

  • Inventariseer uw werkstromen om u te helpen bij het ontwerpen, bijwerken en implementeren van uw oplossing, zowel in normale als in scenario's voor het inrichten van digitale balken. Overweeg pijplijnen toe te kennen aan werkstromen om vertrouwdheid en productiviteit te maximaliseren.

    Voorbeelden zijn:

    • Clusterimplementatie en upgrades
    • Implementatie en upgrades van toepassingen
    • Failover voor herstel na noodgeval
    • Blauw-groene implementaties
    • Onderhoud van canary-omgeving
  • Overweeg om Open Service Mesh met Azure Arc te implementeren om meer beveiligings-, versleutelings- en logboekmogelijkheden toe te voegen aan uw workloads.

  • Overweeg om andere resources te implementeren, zoals abonnementen, taggen en labels ter ondersteuning van uw DevOps-ervaring. Gebruik deze resources om implementaties en gerelateerde artefacten bij te houden en te traceren.

  • Houd rekening met het effect van het vee versus huisdieren DevOps paradigma shift. Verwacht dat pods en andere aspecten van Kubernetes kortstondig zijn en dat uw automatisering en pijplijninfrastructuur dienovereenkomstig worden afgestemd. Vertrouw niet op IP-adressen of andere resources om vast of permanent te zijn.

Ontwerpaanaanvelingen

Gebruik deze ontwerpaankopen om uw platformautomatisering en DevOps voor Azure RedHat OpenShift te plannen:

  • Pijplijnen of acties gebruiken om:

    • Gemaximaliseerde toegepaste procedures binnen het team.
    • Verwijder veel van de last van nieuwe ontwikkeling.
    • Voorspelbaarheid en inzicht bieden in de algehele kwaliteit en flexibiliteit.
  • Implementeer vroeg en vaak met behulp van op triggers en geplande pijplijnen. Pijplijnen op basis van triggers zorgen ervoor dat wijzigingen de juiste validatie doorlopen. Geplande pijplijnen beheren gedrag in veranderende omgevingen.

  • Scheid infrastructuurimplementaties van toepassingsimplementaties. Kerninfrastructuur verandert minder vaak dan toepassingen. Behandel elk type implementatie als een afzonderlijke werkstroom en pijplijn.

  • Implementeren met behulp van cloudeigen opties. Gebruik infrastructuur als code om de infrastructuur te implementeren. Gebruik Helm en het operatorpatroon in Kubernetes om Kubernetes-systeemeigen onderdelen te implementeren en te onderhouden.

  • Gebruik GitOps om toepassingen te implementeren en te onderhouden. GitOps gebruikt de Git-opslagplaats als één bron van waarheid. U kunt configuratiedrift voorkomen en de productiviteit en betrouwbaarheid verhogen tijdens terugdraaiacties en gerelateerde procedures.

    Overweeg ook Red Hat OpenShift GitOps te gebruiken. Red Hat OpenShift GitOps maakt gebruik van Argo CD om clusterbronnen te onderhouden en toepassings-CI/CD te ondersteunen.

  • Gebruik De Azure Key Vault-provider voor het CSI-stuurprogramma geheimenarchief om geheimen, certificaten en verbindingsreeks s te beveiligen.

  • Maximaliseer gelijktijdigheid van de implementatie door in code vastgelegde configuratie-items en -instellingen te voorkomen.

  • Vertrouw op bekende conventies voor infrastructuurimplementaties en toepassingsgerelateerde implementaties. Toegangscontrollers gebruiken met de Azure Policy-extensie voor Kubernetes met Azure Arc (preview) om conventies en andere gedefinieerde beleidsregels te valideren en af te dwingen.

  • Gebruik een DevOps-benadering met shift-left consistent door middel van beveiliging en beleid:

    • Beveiliging: Voeg hulpprogramma's voor het scannen van beveiligingsproblemen toe, zoals het scannen van containers, vroeg in de pijplijn.
    • Beleid: gebruik beleid als code en dwing beleidsregels af als cloudeigen met behulp van toegangscontrollers.
  • Behandel elke fout, fout of storing als een kans om de algehele kwaliteit van de oplossing te automatiseren en te verbeteren. Integreer deze benadering in uw overstap naar links en het engineeringframework voor sitebetrouwbaarheid .

Volgende stappen