DevOps

Fragen und Antworten für Software-Ingenieure, die an automatisierten Tests, kontinuierlicher Bereitstellung, Service-Integration und -Überwachung und dem Aufbau der SDLC-Infrastruktur arbeiten


1
Kann das Pull Request-Modell von GitHub zur Implementierung von Post-Genehmigungen verwendet werden?
Die akzeptierte Antwort auf " Was sind mögliche Implementierungen (oder Beispiele) des Vier-Augen-Prinzips? " Schlägt vor, dass das Pull-Request-Modell von GitHub eine mögliche Implementierung ist. Und meine eigene Antwort auf " Wie wird das Vier-Augen-Prinzip für Notfallkorrekturen implementiert? " Erklärt das Konzept der Nachgenehmigungen . Meine Frage : Kann das …

1
Was sind Alternativen für die Verwendung von Docker in Docker (dind) für Jenkins-Slaves, die im Container ausgeführt werden?
Wenn Slave Jenkins mit in Container ausgeführt wird , was sind Alternativen oder „sicher“ (in Bezug auf Sicherheit) Implementierungen für Docker in Docker . Architekturbeispiel: Jenkins Master läuft als Docker-Container Jenkins Sklave läuft als Docker Container Testaufgabe im Docker-Container ausgeführt Einige bekannte Alternativen: DOOD (Docker-Outside-Of-Docker) Jenkins Plugin mit Docker API …

1
Wie automatisiere ich die Übermittlung an Amazon Marketplace?
Ist jemandem eine Möglichkeit bekannt, die Übermittlung eines AMI an den Amazon Marketplace zu automatisieren? Ich möchte ein öffentliches AMI nehmen und es auf dem AWS Marketplace freigeben, damit es zur Auflistung gescannt und dann das Produktmetadatenblatt übermittelt werden kann. Unsere bevorzugte Umgebung ist Python, aber ich habe keine relevanten …

2
Welche Strategien können angewendet werden, um vertrauliche Daten in Protokolldateien zu sichern?
Arbeiten in stark regulierten Umgebungen Daten werden je nach Empfindlichkeit unterschiedlich klassifiziert. In einigen Fällen ist dies gesetzlich vorgeschrieben und muss anders behandelt werden. Beispiele für eine Datenklassifizierungsrichtlinie sind: Stark eingeschränkte Daten wie Passwörter, private Schlüssel, SAML-Token und Kreditkartennummern. Eingeschränkte Daten wie Benutzernamen und Kunden-IDs. Uneingeschränkte Daten, so ziemlich alles …


2
Wie kann DevOps helfen, Software Escrow-Verfahren zu verbessern?
Stellen Sie sich einen Softwareanbieter und einen lizenzierten Kunden einer Software dieses Anbieters vor, wobei die lizenzierte Software entweder vor Ort (beim Kunden) oder im Format einer SaaS-Lösung (vom Anbieter gehostet) verwendet wird. Der Kunde erhält jedoch nur Zugriff auf das, was zur Verwendung / Ausführung der Software erforderlich ist …

2
Was ist der Unterschied zwischen Feature-Flags und Feature-Toggles (falls vorhanden)?
Ein Teil einer Antwort auf meine (Meta-) Frage " Feature-Flags in Feature-Toggles umbenennen? " Ist wie folgt: ... Es könnte gültige Fragen zu Feature-Flags geben (Formalismus, Dokumentation darüber, Definitionsprozess), die möglicherweise nicht mit Feature- Toggles zusammenhängen, sondern mit Feature- Ramp-Ups , die eine weniger binäre Bedeutung haben. ... Meine Frage …

3
Wie kann eine kontinuierliche Integration für sehr große Projekte / Teams skaliert werden?
Herkömmlicherweise überwachen CI-Systeme nur die Qualität des Codes in einem Integrationszweig und signalisieren, wenn Regressionen auftreten. Für Reparaturen ist menschliches Eingreifen erforderlich. Mit zunehmender Anzahl von Entwicklern, die an derselben Branche arbeiten, steigt das Risiko von Brüchen / Blockierungen. Schließlich wird ein Punkt erreicht, an dem durchschnittlich zu dem Zeitpunkt, …

4
Wie können erfolgreich vorverifizierte Änderungen zu Regressionen führen, die hätten abgefangen werden müssen?
In einem CI-Kontext ist eine der häufig verwendeten Maßnahmen zur Erhöhung des Qualitätsniveaus des Integrationszweigs ein obligatorischer Satz von Qualitätsprüfungen vor dem Festschreiben (in der Regel einschließlich der Erstellung einiger Artefakte, der Durchführung von Komponententests und sogar einiger Funktions- / Integrationstests). Einige Regressionen (Build-Brüche, verschiedene Testfehler) werden jedoch von den …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.