عملية الموافقة على الإصدار
1) الغرض من المسؤولية ومجالها
تضمن عملية الموافقة على الإصدار تغييرات منصة يمكن التنبؤ بها وآمنة دون انتهاك SLO والإيرادات والامتثال. يغطي المسار بأكمله: من طلب السحب إلى الترقية الكاملة إلى الحث والمراقبة اللاحقة.
2) المبادئ
1. SLO-first: الإصدار مسموح به فقط مع SLI الأخضر/بدون معدل حرق.
2. الكثير من القابلية للعكس: الكناري/التسليم التدريجي، التراجع السريع.
3. السياسة كرمز: يتم التحقق تلقائيًا من البوابات و SoD ونوافذ التجميد وفئات المخاطر.
4. مصدر واحد للحقيقة: القطع الأثرية/التكوينات/الأعلام - في Git، يتم إعطاء البيئة بواسطة GitOps-Compaliler.
5. التدقيق وقابلية الإثبات: سجلات WORM، مسار القرار، المالكون الواضحون.
6. الأمن افتراضيًا: الأسرار بشكل منفصل، والحد الأدنى من الامتيازات، والبوابات الجغرافية.
7. الاتصالات بدون مفاجآت: نماذج معدة للتحديثات الداخلية/الخارجية.
3) الأدوار و RACI
مدير الإصدار (RM) - مالك خط الأنابيب، التقويم، البوابات. A/R
مالك الخدمة (SO) - مالك النطاق، يقبل المخاطر، يعد القطع الأثرية. A/R
SRE/Platform - بوابات SLO، الطرح، التراجع التلقائي. R
QA الرصاص - استراتيجية التفتيش، نتائج الاختبار. R
الأمن/الامتثال - المسح، SoD، التنظيم. جيم - ألف
CAB (Change Advisory Board) - حل الفئة العادية. أ
تحت الطلب IC/CL - الاستعداد للحوادث والاتصالات. R/C
أصحاب المصلحة (Biz/Support/Partners) - إعلام. أنا
4) تغيير الفئات ومسارات الموافقة
التحديث - عند عبور حدود المخاطر (المدفوعات، RG، PII، الحدود).
5) إطلاق خط الأنابيب والبوابات (التدفق من طرف إلى طرف)
المرحلة 0. الجدول الزمني والتقويم
نوافذ التجميد (العطلات/المباريات)، الفتحة عند الطلب و CL، جاهزية نماذج الحالة.
المرحلة 1. العلاقات العامة → البناء
الخطوط/التراخيص، SBOM، اختبارات الوحدة/العقد، المسح السري.
المرحلة 2. التكامل/الأمن
E2E (مزودو PSP/KYC الافتراضيون)، SAST/DAST، مراجعة الإعالة.
المرحلة 3. التدريج/البروفة
التكافؤ مع المبيعات، الهجرة مع القابلية للعكس، phicheflags بنسبة 5-25٪، قائمة مرجعية «مثقاب الإصدار».
البوابة ألف - الجودة والسلامة (مطلوب)
+ جميع الاختبارات/المسح الأخضر
+ المخططات/التكوينات صالحة، ولا يوجد تنظيم SLI «أحمر»
+ SoD/4-eyes للتغييرات عالية الخطورة
المرحلة 4. ما قبل الإنتاج (تسليم الكناري)
1-5٪ حركة المرور حسب القطاع (المستأجر/geo/bank)، وأجهزة التحقق من وقت التشغيل، وحواجز الحماية.
البوابة B - SLO/بوابة الأعمال
+ لا تحلل SLO/KRI (الكمون/الخطأ/الأجر)
+ عدم وجود SRM/حالات شاذة في مقاييس التجربة
+ الاتصالات جاهزة: مشروع الحالة/الشركاء
المرحلة 5. زيادة → 25٪ → 100٪ (منطقة/مستأجر)
الترويج على أساس الدوران مع مؤقتات ما بعد المراقبة.
المرحلة 6. الرصد اللاحق (30-60 دقيقة)
لوحة القيادة، معدل الحرق، الشكاوى/التذاكر، الإغلاق التلقائي/التراجع في حالة الانتهاكات.
6) الحلول الآلية (محرك السياسة)
القواعد الزائفة:- SLO- гейт: "أنكر الترويج إذا slo_red في {auth_success، bet_settle_p99}'
- PII-export: 'تطلب dual_control إذا كان التكوين. 'PII_EXPORT"'
- تجميد: 'رفض الانتشار إذا كان التقويم. تجميد & غير طارئ '
- التراجع: «auto if auth_success_drop> 10٪ for 10 m in geo = TR»
7) إطلاق القطع الأثرية
بيان الإصدار (المطلوب): الهدف، فئة المخاطر، المناطق (المستأجر/المنطقة)، الأعلام، الهجرات، خطة التدحرج، خطة التراجع، المالك، جهات الاتصال عند الطلب.
حزمة الأدلة: نتائج/فحوصات الاختبار، لقطات من لوحات القيادة على مراحل، هجرات جافة.
مجموعة أدوات الاتصال: نماذج الحالة (داخلية/خارجية/شركاء)، ETA/ETR.
الخطة الاحتياطية - الخطوات الدقيقة للتراجع والمعايير التي يتم بموجبها تشغيلها.
yaml release:
id: "2025. 11. 01-payments-v42"
owner: "Payments SO"
risk_class: "normal"
scope: { tenants: ["brandA","brandB"], regions: ["EU"] }
rollout:
steps:
- { coverage: "5%", duration: "20m" }
- { coverage: "25%", duration: "40m" }
- { coverage: "100%" }
migrations:
- id: "ledger_ddl_0042"
reversible: true flags:
- id: "deposit. flow. v3"
guardrails: ["api_error_rate<1. 5%","latency_p99<2s"]
rollback:
autoIf:
- metric: "auth_success_rate"
where: "geo=TR"
condition: "drop>10% for 10m"
8) كناري/أزرق أخضر/ميزة دحرجة العلم
الكناري - افتراضي آمن: تغطية صغيرة، تجزئة حسب GEO/المستأجر/BIN.
الأزرق الأخضر - للتغييرات الثقيلة: تبديل الطريق، التراجع السريع.
الأعلام - للميزات السلوكية: TTL، مفتاح القتل، حواجز الحماية، SoD.
9) إدارة التكوينات والأسرار
تشكيلات البيانات والدوائر وأجهزة التحقق ؛ ترويج GitOps مع كاشف الانجراف.
الأسرار - في KMS/Secret Manager، الوصول إلى JIT والتدقيق والإخفاء.
10) صفحات الاتصالات والحالة
داخلي: غرفة فار/دردشة، إشعار عند الطلب، نماذج تحديث.
خارجي: المنشورات فقط من خلال CL، مسودات معدة مسبقًا.
الشركاء (PSP/KYC/studios): الإخطارات المستهدفة عند تأثر عمليات الدمج.
الحالة: الإصدار ليس حادثًا، ولكن له نافذة مراقبة بها مقاييس.
11) إطلاقات الطوارئ (الطوارئ)
المحفزات: التحلل P1، الضعف، مخاطر PII/RG.
المسار: حل IC + RM → الحد الأدنى من مجموعة البوابات (البطانة/التجميع) → الكناري 1-2٪ → مراقبة → الترويج.
إلزامي: بعد الوقائع CAB، بعد الوفاة ≤ D + 5، توثيق الحلول الوسط.
12) التدقيق، SoD والامتثال
SoD/4-eyes: التغييرات في توجيه PSP، حدود المكافآت، صادرات البيانات.
WORM-journal: who/what/when/why/why; وصيغ السياسات ؛ إصدار diff/الأعلام/التكوينات.
الخصوصية الجغرافية: البيانات والسجلات في الولاية القضائية المرغوبة ؛ عدم وجود PII في القطع الأثرية.
13) إمكانية الرصد والمراقبة اللاحقة
لوحة تحكم الإصدار: SLI (auth-success، bet→settle p99)، معدل الخطأ، الشكاوى، التحويل، تأخيرات الانتظار.
التنبيهات: معدل الحرق، SRM، نمو 5xx، تدهور PSP من قبل البنوك/GEO.
التقارير: CFR، حوادث إطلاق MTTR، متوسط وقت ما بعد المراقبة، معدل التراجع التلقائي.
14) عملية KPI/KRI
مهلة التغيير (PR→prod)، معدل فشل التغيير، حوادث إطلاق MTTR.
معدل نجاح بوابات SLO، معدل التراجع التلقائي، امتثال التجميد.
تغطية Release Drill (بروفات تنظيم)، انتهاكات SoD (الهدف - 0).
Comms SLA (توافر المسودات، الالتزام بالتوقيت).
15) خارطة طريق التنفيذ (6-10 أسابيع)
نيد. 1-2: تحديد فئات التغيير والبوابات والتحف ؛ وصلات تمكين، SBOM، مسح سري ؛ تقويم الإصدار والتجميد.
نيد. 3-4: GitOps للتكوينات، الكناري/الأزرق الأخضر، بوابات SLO، قوالب Comms وغرفة var.
نيد. 5-6: محرك السياسات (SoD/4-eyes، قواعد المخاطر)، التراجع التلقائي عن طريق المقاييس ؛ إصدارات لوحة القيادة.
نيد. 7-8: التدريبات (التدريبات التدريجية)، والتكامل مع phicheflags/pactive-bot، تقارير KPI/KRI.
نيد. 9-10: تدقيق WORM، تدريبات الإصدار DR، تحسين CFR، التدريب على الأدوار (RM/SO/CL/IC).
16) أنتيباترن
إطلاق سراح دون عكس مساره وحوادث جماعية → الكناري.
تجاهل بوابات SLO «من أجل الموعد النهائي».
التكوينات/الأعلام بدون دوائر وحالات TTL → «مجمدة».
نقرات يدوية في المبيعات بدون Git/Audit.
تحديثات عامة بدون دور CL وقوالب.
الأسرار في المستودع ؛ الوصول بدون JIT وقطع الأشجار.
CAB كمكابح خالية من البيانات: يجب دعم القرارات بمقاييس الإصدار.
المجموع
عملية الموافقة على الإصدار هي إطار عمل هندسي وإداري يربط الجودة والسلامة والسرعة: سياسات مثل الكود وبوابات SLO والتسليم التدريجي والاتصالات الشفافة والتدقيق القابل للإثبات. يقلل هذا النهج من CFR و MTTR، ويحمي الإيرادات والامتثال، ويسمح للفرق بالإفراج عن القيمة بشكل متكرر وآمن.