Fragen und Antworten für Software-Ingenieure, die an automatisierten Tests, kontinuierlicher Bereitstellung, Service-Integration und -Überwachung und dem Aufbau der SDLC-Infrastruktur arbeiten
Hier ist ein Teilzitat aus einer Antwort auf die Frage " Wie vermeide ich durch kontinuierliche Integration verursachte Instabilitäten in Testumgebungen? ": Diese Umgebung friert normalerweise während der Tests ein. Meine Frage: Was sind Beispielimplementierungen einer eingefrorenen Umgebung? Dh was können Sie tun, um technisch durchzusetzen, dass niemand (außer wenn …
Ich versuche, auf einen Dienst in einem vorhandenen Kubernetes-Cluster zuzugreifen, der auf einem Remotecomputer bereitgestellt wird. Ich habe den Cluster so konfiguriert, dass er kubectlvon meinem lokalen Mac aus zugänglich ist . $ kubectl cluster-info Kubernetes master is running at https://192.168.58.114:6443 KubeDNS is running at https://192.168.58.114:6443/api/v1/namespaces/kube-system/services/kube-dns:dns/proxy Die Eingangskonfiguration für den …
Da es keinen dedizierten Stack-Austausch für Site Reliability Engineering gibt, habe ich festgestellt, dass dies einer ist. Es gibt mehrere großartige Ressourcen, die als Inspiration für Slidedecks zu SRE-Prinzipien dienen können [SRE-Folien]. Ich kann immer noch nicht finden: kurz prägnant Beispiele Motivation der Ausgabenressourcen zur Implementierung von SRE in der …
Gibt es für Azure-Funktionen und WebJobs einen Vorteil darin, Verbindungszeichenfolgen als Geheimnisse in Key Vault einzufügen, anstatt sie direkt in den Anwendungseinstellungen abzulegen (und sie mit ConfigurationManager.ConnectionStrings zu referenzieren)? Sind Azure Key Vault-Geheimnisse in erster Linie für VMs und dergleichen gedacht und nicht für Azure-Funktionen und WebJobs? Es scheint, als …
Mein Setup basiert auf einer Flask-App mit einer PostgreSQL- und Redis-Datenbank. Darüber hinaus wird ein Arbeitsprozess gestartet, um asynchrone Aufgaben wie das Senden von E-Mails zu erledigen. Ich benutze Gunicorn, um mehrere App-Prozesse zu erstellen. Die Übergabe von Jobs von den App-Prozessen an den Worker-Prozess erfolgt über Redis. Die Frage …
Ich benutze AWS jetzt schon eine Weile. Ich habe immer Schwierigkeiten, AWS-Ressourcen zu verfolgen und wie sie miteinander verbunden sind. Natürlich verwende ich Terraform, aber es gibt immer noch Ad-hoc-Vorgänge, die meine Sichtbarkeit beeinträchtigen. Da mir mehrfach Ressourcen / Dienste in Rechnung gestellt wurden, die vorhanden sind, aber von mir …
Wenn ich ansible auf einem Hostcomputer ausführe, der einige Befehle enthält, die ich als root ausführen muss, kann ich diese nicht mit "werden" ausführen, da die Befehle als root ausgeführt werden, anstatt sie nur mit sudo auszuführen. Was ich getan habe, ist command: sudo ... , Warnungen mit zu verwenden …
Beim Starten einer Docker-Compose-Anwendung werden beim ersten Start benannte Volumes und bei jedem Start zusätzliche Volumes erstellt. Ist dies das normale Verhalten, da inkrementelle Volumes erstellt werden, oder ist meine Docker-Compose-Datei fehlerhaft? Außerdem wurden nach dem Ausführen docker volume prunezwei der unbenannten Volumes entfernt Dies ist die Ausgabe nach zweimaligem …
Ich muss zugeben, dass ich nie die Frage gestellt habe oder gestellt wurde, ob es möglich ist, ein Hardware-Sicherheitsmodul in einer öffentlichen Cloud zu haben, womit ich Google, Amazon oder Azure meine. Hat jemand Techniken gefunden, mit denen Unternehmen HSMs verwenden können, die sie vollständig verwalten? Es scheint mir, dass …
Wir sind gerade dabei, von einer monolithischen Architektur zu einer automatisch skalierten Gruppe überzugehen, und ich bin mir nicht sicher, wie ich meine Datenbankmigrationen (Laravel) ausführen soll. Ich denke, dass ein Skript ausgeführt wird, wenn eine neue Box online geht. Dadurch wird mein neuester Code heruntergezogen. Sollte dieses Skript auch …
Ich versuche, mich mit dem vertraulichen Azure- Computing- Angebot zu beschäftigen . Es scheint, dass AWS auf Anwendungsebene keine Verschlüsselung anbietet (siehe Abbildung für das, was ich damit meine :) Meine Frage lautet: Ist das vertrauliche Computing von Azure im Wesentlichen verschlüsselter RAM?
Ich möchte einige Fragen zur Arbeitsweise von Ansible stellen. 1 - Welche Shell verwendet Ansible bei der Anmeldung am Remote-Host? /ubuntu/937354/track-logins-made-via-non-interactive-shells/937716?noredirect=1#comment1486867_937716 2 - Wenn ich 10 Aufgaben in einem Playbook habe, stellt ansible 10 Mal eine Verbindung zum Remote-Host her ODER verwendet eine einzige Verbindung, um alle diese 10 Aufgaben …
Ich muss einen neuen Staging-Prozess für unsere Entwicklung und Tests erstellen. Zu einem bestimmten Zeitpunkt werden nur etwa 4 Git-Zweige aktiv entwickelt und getestet. Innerhalb jedes Git-Zweigs müssen möglicherweise Datenbankentwicklungsskripte (Straight SQL) ausgeführt werden sowie Evolutionsskripte aus dem Backend für eine stärkere Verarbeitung (im Wesentlichen handelt es sich um HTTP-Routen, …
Wir haben kürzlich einen Teil unserer Produktionsinfrastruktur nach Kubernetes verlegt. Viele Pods werden durch einen LoadBalancerService in AWS verfügbar gemacht. Dadurch wird eine ELB erstellt, jeder Knoten im Cluster bei der ELB registriert und ein Knotenport konfiguriert, um ELB-Ports Pods zuzuordnen. Unsere Anwendungen können eine Verbindung über den Load Balancer …
Ich hatte bereits ein paar Spielbücher, also fing ich an, sie im Spielbuchverzeichnis zu organisieren . Es muss relative Pfade zu VAR-Dateien geben. Aktuelles Spielbuch: --- - hosts: aws_instance.jenkins-agents user: ec2-user vars_files: - ../../../vars/main.yaml - ../../../vars/vault.yaml ... Gibt es eine Möglichkeit, die dir-Struktur beizubehalten, aber die Lochness-Familie ( ../../../) zu …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.