Планирование автоматизации платформы и DevOps для Azure Red Hat OpenShift
Получите рекомендации и рекомендации по автоматизации платформы и DevOps для акселератора целевой зоны Azure Red Hat OpenShift. Использование автоматизации и общих рекомендаций DevOps для планирования высоко автоматизированной платформы DevOps для Azure Red Hat OpenShift.
Рекомендации по проектированию
При планировании автоматизации платформы и DevOps для акселератора целевой зоны Azure Red Hat OpenShift следует учитывать следующие рекомендации.
Учитывайте ограничения службы Azure и непрерывную интеграцию и среду непрерывной доставки (CI/CD) при выборе подхода к проектированию и автоматизации. Пример см. в разделе об ограничениях использования GitHub.
Когда вы защищаете и защищаете доступ к разработке, тестированию, Q&A и рабочим средам, оцените параметры безопасности с точки зрения CI/CD. Развертывания происходят автоматически, поэтому соответствующим образом сопоставьте управление доступом.
Рекомендуется использовать префиксы и суффиксы, которые соответствуют четко определенным соглашениям, чтобы однозначно определить каждый развернутый ресурс. Соглашения об именовании избежать конфликтов при развертывании смежных решений, и они помогают повысить общую гибкость команды и пропускную способность.
Инвентаризация рабочих процессов для разработки, обновления и развертывания решения как в обычных, так и в сценариях подготовки цифровой панели. Чтобы максимально повысить производительность и знакомство, рассмотрите возможность сопоставления конвейеров с рабочими процессами.
Вот некоторые примеры.
- Развертывание и обновление кластера
- Развертывание и обновление приложений
- Отработка отказа при аварийном восстановлении
- Сине-зеленые развертывания
- Обслуживание канарной среды
Рассмотрите возможность развертывания сетки Open Service с поддержкой Azure Arc, чтобы добавить дополнительные возможности безопасности, шифрования и журналов в рабочие нагрузки.
Рассмотрите возможность развертывания других ресурсов, таких как подписки, теги и метки для поддержки возможностей DevOps. Используйте эти ресурсы для отслеживания и трассировки развертываний и связанных артефактов.
Рассмотрим эффект смены парадигмы скота и домашних животных DevOps. Предположите, что модули Pod и другие аспекты Kubernetes являются временными и соответствующим образом согласовывайте свою инфраструктуру автоматизации и конвейера. Не полагайтесь на то, что IP-адреса или другие ресурсы должны быть фиксированными или постоянными.
Рекомендации по проектированию
Используйте эти рекомендации по проектированию для планирования автоматизации платформы и DevOps для Azure RedHat OpenShift:
Используйте конвейеры или действия для:
- Развернуть примененные методики в группе.
- Удаляйте большую часть бремени новой разработки.
- Предоставьте прогнозируемость и аналитические сведения в целом по качеству и гибкости.
Выполнять развертывание рано и часто с помощью конвейеров на основе триггеров и запланированных конвейеров. Конвейеры на основе триггеров гарантируют, что изменения проходят правильную проверку. Запланированные конвейеры управляют поведением в изменяющихся средах.
Отделите развертывания инфраструктуры от развертываний приложений. Базовая инфраструктура изменяется реже, чем приложения. Рассматривать каждый тип развертывания как отдельный рабочий процесс и конвейер.
Развертывание с помощью облачных параметров. Используйте инфраструктуру в качестве кода для развертывания инфраструктуры. Используйте Helm и шаблон оператора в Kubernetes для развертывания и обслуживания собственных компонентов Kubernetes .
Используйте GitOps для развертывания и обслуживания приложений. GitOps использует репозиторий Git в качестве одного источника истины. Вы можете избежать смещения конфигурации и повышения производительности и надежности во время отката и связанных процедур.
Также рекомендуется использовать Red Hat OpenShift GitOps. Red Hat OpenShift GitOps использует Argo CD для обслуживания ресурсов кластера и поддержки CI/CD приложения.
Используйте поставщик Azure Key Vault для драйвера CSI хранилища секретов для защиты секретов, сертификатов и строка подключения.
Увеличьте параллелизм развертывания, избегая жестко закодированных элементов конфигурации и параметров.
Опирайтесь на известные соглашения между развертываниями инфраструктуры и развертываниями, связанными с приложениями. Используйте контроллеры допуска с расширением Политика Azure для Kubernetes с поддержкой Azure Arc (предварительная версия) для проверки и применения соглашений и других определенных политик.
Последовательное использование подхода DevOps влево с помощью безопасности и политики:
- Безопасность. Добавьте средства сканирования уязвимостей, такие как сканирование контейнеров в начале конвейера.
- Политика. Используйте политику в качестве кода и применяйте политики как облачные с помощью контроллеров допуска.
Рассматривайте все ошибки, ошибки или сбои в работе, как возможность автоматизировать и улучшить общее качество решения. Интегрируйте этот подход в слева и платформу проектирования надежности сайта.