Fragen und Antworten für Software-Ingenieure, die an automatisierten Tests, kontinuierlicher Bereitstellung, Service-Integration und -Überwachung und dem Aufbau der SDLC-Infrastruktur arbeiten
Die Praktiken, die DevOps beschreiben, wie z. B. kontinuierliche Lieferung, Automatisierung usw., sind für Produkte relevant, die kontinuierlichen Service bieten, wie z. B. SaaS-Produkte. Ein Softwareentwicklungsunternehmen, das zumeist Projekte für andere Kunden ausführt, wird diese möglicherweise nach Abschluss des Projekts nie mehr warten. Und Kundenprojekte werden nicht mit anderen Kunden …
Ich habe ein Basis-Docker-Image, mit dem eine Bildanalysesoftware ausgeführt wird. Für jeden aus dem Image erstellten Container gibt es eine Reihe von Konfigurationseinstellungen, von denen einige Geheimnisse (Verschlüsselungsschlüssel, Kundeninformationen usw.) sind, die von der Software zum Analysieren und Verteilen der verarbeiteten Images verwendet werden. Wie kann ich diese Geheimnisse sicher …
DevOps ist komplex und beinhaltet viele nicht deterministische Aspekte wie Kultur und Prozess. Was sind einige Möglichkeiten, um DevOps-Initiativen für den Erfolg zu messen? Wie beweisen Sie einem Unternehmen, dass die Investition, die es getätigt hat, echte Dollars zurückbringt (oder spart)?
Ich habe eine Diskussion mit einem Freund über Anwendungsfälle für Docker . Einer im Team möchte Docker für alles verwenden - wie eine Art universeller Unix-Prozess-Wrapper. Der andere ist der Ansicht, dass Docker nur für zustandslose Anwendungen wie Microservices und AWS Lambda- Apps verwendet werden sollte. Für beide haben wir …
Wir planen, in unserem Projekt einen anonymen Tresor zu verwenden, um zu verhindern, dass Passwörter oder Schlüssel in git verloren gehen. Die Idee ist, alle unsere sensiblen Daten in eine einfache Datei zu packen und diese Datei mit einem Passwort mit ansible-vault zu verschlüsseln, bevor Sie zu git gehen. Um …
Ich arbeite mit Digital Ocean und Terraform und kann bereits die Domain, Subdomain, Netzwerkeinstellungen und den Host automatisieren, aber es gibt einen Abschnitt User data, der so aussieht: Die Beschreibung dieses Feldes sagt Allows the use of Cloud-init to configure your droplet. Als ich mich umsah, fand ich die Dokumentation …
Definieren eines Booleschen Werts in einer docker-compose.yml-Datei: environment: SOME_VAR: true und laufende docker upErgebnisse in: contains true, which is an invalid type, it should be a string, number, or a null Versuche, das Problem zu lösen Wenn true in True geändert wird, bleibt das Problem bestehen. Die Verwendung 'true'wird vom …
Es gibt einige Fragen zu Containern , wie zum Beispiel: Welche Rolle spielen Configuration Management-Tools in unveränderlichen Infrastrukturen? Welche Probleme löst eine Container-Orchestrierung? Einfache CI / CD-Container in AWS Meine Fragen : Was ist eigentlich ein "Container" (im Kontext von DevOps)? Warum werden sie verwendet?
Es gibt einige Fragen zu unveränderlichen Servern , wie zum Beispiel: Wie kann man das unveränderliche Servermuster implementieren, ohne die Post-Mortem-Fähigkeit zu verlieren? Welche Rolle spielen Configuration Management-Tools in unveränderlichen Infrastrukturen? Es scheint offensichtlich, dass es mit Servern zu tun hat (der Teil, den ich bekomme). Und nur die Grammatik …
Ich kann docker run -p 3000:3000 image ohne EXPOSE diesen Port in den Container (siehe unten). Wenn das stimmt, warum sollte man sich dann die Mühe machen, EXPOSE in die Docker-Datei zu schreiben? Ist es nur für die Kommunikation mit Bildnutzern? Weil ich keinen funktionalen Grund für EXPOSE-Ports kenne, wenn …
Michael Grünewald hat diesen Kommentar kürzlich gepostet : Eine sehr wichtige Methode, die Sie nicht erwähnen, ist das Vier-Augen-Prinzip, das in der Finanzierung angewendet wird - entweder als aufsichtsrechtliche Verpflichtung oder als Schutz. In der Softwareindustrie wird es auf verschiedene Arten implementiert, wie z. B. Codeüberprüfungen, kann aber auch zur …
Wir haben am Ende eine ganze Reihe von AWS EC2-Snapshots, bei denen der AMI gelöscht wurde, der Snapshot jedoch verrottet. Ich möchte diese Waisenkinder auf nicht manuelle Weise identifizieren und löschen , um Geld und Platz zu sparen. Idealerweise denke ich an ein Bash-Skript, das die CLI nutzt , aber …
Im August 2013 erstellte Jérôme Petazzoni Docker in Docker. dindDies ermöglichte es, Docker-Container innerhalb von Docker Containers zu erstellen. Diese Funktionalität erwies sich als sehr beliebt. Das GitHub-Repository von Jérôme erhielt über tausend Sterne und dreihundert Gabeln. Seit Docker 1.8, das zwei Jahre später im August 2015 veröffentlicht wurde, wird …
Ich habe einen Anwendungsfall, in dem Daten aus S3 in AWS SQS eingereiht werden, das wiederum mit CloudWatch verbunden ist, dessen Metriken AWS Lambda auslösen. Ich möchte jedoch, dass die Architektur HIPAA- kompatibel ist. Also habe ich mir diese Idee ausgedacht: Sobald mein S3-Bucket eine Datei erhält, Starten Sie eine …
Wir haben eine Anwendung, die drei Arten von Protokollen in drei separate Dateien schreibt: Zugriffsprotokolle, allgemeine Anwendungsprotokolle und Systemprotokolle. Das Format (und der Zweck) dieser Protokolle sind sehr unterschiedlich. Und wir haben separate Logforwarder, die sie separat an unser zentrales Logging-System senden. Basierend auf dem Prinzip, dass Protokolle als Ereignisströme …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.