GH GambleHub

Əməliyyat qatının arxitekturası

1) Əməliyyat təbəqəsinin vəzifəsi

Əməliyyat təbəqəsi proqnozlaşdırıla bilən istismarı təmin edən bir platforma və təcrübələr toplusudur: sürətli buraxılışlar, aşağı MTTR, uyğunluq və idarə edilə bilən qiymət. Məhsullar və infrastruktur üçün məhəccərlər yaradır: standartlar, avtomatlaşdırma, müşahidə, dəyişikliklərin idarə edilməsi və təhlükəsiz giriş.

2) Məntiqi model (müstəvilər və domenlər)


┌────────────────────────────────────────────────────────┐
│        Interface Plane (UX)          │← ChatOps/Portals/API
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Control Plane: Policy, Orchestration, Identity, CMDB │
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Data/Execution Plane: CI/CD, Jobs, IaC, Runtime Ops  │
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Telemetry Plane: Logs, Metrics, Traces, SLO Dashboards │
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Security & Compliance Plane: Secrets, RBAC, Audit, IR │
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Finance/Cost Plane: Usage, Quotas, Budgets, FinOps   │
└────────────────────────────────────────────────────────┘
Əsas domenlər:
  • Xidmət kataloqu/CMDB: xidmətlərin, sahiblərin, SLO-ların, asılılıqların vahid reyestri.
  • Orkestr: paylaynlar, tapşırıqlar, kronlar, arxalar, DR.
  • Siyasətlər (Policy-as-Code): risklər, girişlər, retentions, change-gates.
  • Müşahidə: metriklər/treys/log, SLI/SLO, risk və status-səhifə.
  • Accessories/Secrets: JIT/JEA, tokenlər, kripto, KMS/Vault.
  • Hadisələr/dəyişikliklər: ITSM/biletlər, CAB/RFC, post-mortemlər, simulyasiyalar.
  • DataOps: məlumat müqavilələri, təravət, xətt, keyfiyyət.
  • FinOps: xərclərin uçotu, limitlər, kvotalar, optimallaşdırma.

3) Referans axını

3. 1 Release (CI/CD → GitOps)

1. Kod/manifestlərlə PR → testlər/skanlar → artefaktların imzası.
2. SLO Gardrails ilə proqressiv deploy (kanarya/mavi-yaşıl).
3. Deqradasiya zamanı avto-rollbek; telemetriyada buraxılış izahları.

3. 2 Hadisə (Detect → Respond → Recover)

1. Burn-rate/simptomlar + kvorum → Page + war-room.
2. Magistral yollarda diaqnostika; playbook.
3. Geri çəkilmə/folbek/limitlər → AAR/RCA → CAPA.

3. 3 Dəyişiklik (RFC/CAB)

1. Risk analizi + xidmət pəncərəsi + backout-plan.
2. Suppression qeyri-kritik alertlər, SLO siqnalları aktivdir.
3. Evidence və hesabat, siyasətin yenidən baxılması.

4) Xidmət kataloqu və CMDB

Atributlar: sahibi, SLI/SLO, asılılıq (daxili/xarici), daşbordlar, alertlər, runbook 'i, məlumat sinifləri (PII/maliyyə), zonalar (prod/stage/dev).
Avtomatik doldurma: CI/CD, telemetriya və anbarlardan.
Istifadə: alert marşrutu, eskalasiya, blast radius hesablanması, yetkinlik hesabatı.

5) Kod kimi siyasət (Policy-as-Code)

Kateqoriyalar: Accessories (RBAC/ABAC), Security (SAST/SCA/DAST), Alert/SLO, Retens, change-gates, Resurs/kvotalar.
Mexanika: deklarativ qaydalar (YAML/Rego/CEL), CI-də validasiya, Control Plane-də məcburi icra.
Misal geyt: «Bütün SLO yaşıldırsa, aktiv SEV-1 yoxdursa, testlər keçibsə, imzalar etibarlıdır».

6) Orkestr və icra

CI/CD: build → scan → sign → promote.
Jobs/CronJobs/DAG: backup/rotasiya/backfills; son tarix və rəqabət (Forbid/Replace).
İdempotentlik və geri dönüşlər: check-then-act, addım işarələri, circuit-breaker.
Başlanğıc hüquqları: JIT hesabları, məhdud scope; audit.

7) Müşahidə və siqnalların keyfiyyəti

SLI/SLO domenləri: mövcudluq/gizli/biznes əməliyyatlarının müvəffəqiyyəti, məlumatların təzəliyi.
Alertlər: iki pəncərədə burn-rate, kvorum, dedup/rate-limit, runbook və sahibi.
Log/Metrics/Trace bağlı trace_id; Qrafiklərdən loglara kanallar.
Status-səhifə: şablonlar, yeniləmə tezliyi, nəşrlərin auditi.

8) Accessories, sirləri, kriptovalyutası

Sirlərin saxlanması (KMS/Vault), rotasiya, repoda sirlərin qadağan edilməsi.
JIT/JEA: əməliyyat/növbə zamanı hüquqların verilməsi.
mTLS/OIDC xidmətlər arasında; şəkil imzası/SBOM.
Audit: dəyişməz jurnallar, kritik hərəkətlər üçün WORM.

9) Hadisələr, dəyişikliklər, xidmət pəncərələri

Hadisələr: SEV matrisi, IC/TL/Comms/Scribe, yeniləmə şablonları, AAR → RCA → CAPA.
Dəyişikliklər: RFC/CAB, risk qiymətləndirilməsi, kanaryalar, backout.
Xidmət pəncərələri: vaxt seçimi, rabitə, suppression qaydaları, evidence.

10) Əməliyyat qatında DataOps

Məlumat müqavilələri (sxemlər, təzəlik/tamlıq SLA).
Hər təbəqədə DQ testləri (Bronze/Silver/Gold).
Lineage və kataloqlar; nikah üçün karantin.
SLO məlumat və təravət/sürüklənmə.

11) FinOps və dəyəri

Vahid-iqtisadiyyat: $/1k sorğu, $/uğurlu əməliyyat, $/GiB log, $/SLO nöqtəsi.
Kvotalar/limitlər: egress, log-həcmlər, tapşırıqların müddəti.
Optimallaşdırma: partiyalar/cache/materialization/arxiv (hot-warm-cold).
Hesabatlar: ucuz «bahalı» xidmətlər/sorğular, həddindən artıq istehlak üçün risklər.

12) Interfeyslər: ChatOps/Portals/API

Platforma portalı: xidmətlər kataloqu, «deploy/geri dönüş» düymələri, SLO statusu, pəncərə yuvaları, siyasət.
ChatOps: `/deploy`, `/handover start`, `/mw create`, `/status update` — с аудитом и evidence.
API: ITSM/HR/billing/provayderləri ilə inteqrasiya üçün.

13) Məsuliyyət modeli (RACI)

Platform/SRE: nəzarət müstəvisi, siyasət, müşahidə, rotasiya.
Product/Dev: SLO xidmətləri, buraxılışlar, playbook.
Təhlükəsizlik: sirləri, zəifliklər, IR.
Data/Analytics: DataOps, SLA təravət/keyfiyyət.
Compliance/Legal: tənzimləyici, evidence saxlama.
Support/Comms: status-səhifə, müştəri mesajları.

14) Əməliyyat təbəqəsinin yetkinlik metrikası

SLO coverage: müəyyən SLI/SLO və burn-rate ilə xidmətlərin%.
Alert hygiene: actionable ≥80%, FP ≤5%, alerts/on-call-hour (p95).
DORA: deploes tezliyi, lead time, MTTR, change-failure-rate.
Change governance:% RFC dəyişikliyi,% on-time pəncərələr, geri dönüş.
Security: sirlərin/sertifikatların orta rotasiya müddəti, zəifliklərin bağlanması.
FinOps: $/vahid və% QoQ qənaət.
Docs: runbook/SOP əhatə, təravət (≤ 90 gün).

15) Çek siyahısı «minimal həyat qabiliyyətli əməliyyat təbəqəsi (MVP)»

  • Xidmət kataloqu/Sahibləri ilə CMDB, SLO, asılılıqlar və dashboard.
  • CI/CD + GitOps, artefaktların imzası, mütərəqqi buraxılışlar, avtomatik geri dönüş.
  • trace_id və SLO alertləri ilə birləşmiş telemetriya (log/metrika/treys) (ikiqat pəncərə, kvorum).
  • Policy-as-Code: access, alert, retents, change-gates.
  • Gizli saxlama, JIT/JEA, mTLS/SSO, dəyişməz audit.
  • ITSM/hadisələr: SEV matrisi, playbook, status səhifəsi, yeniləmə şablonları.
  • Xidmət pəncərələri: təqvim, RFC şablonları, backout planları, evidence.
  • FinOps: xərclərin görünürlüyü, kvotalar/limitlər, hesabatlar.
  • Sənədləşmə (Docs-as-Code), SOP/Runbook şablonları, hazırlıq yoxlama siyahısı.

16) Anti-nümunələr

«Platform = script dəsti» nəzarət müstəvisi və siyasəti olmadan.
Monitorinq «hər şeydən» → alert uçqunu, alert fatigue.
GitOps/audit olmadan əl prod dəyişikliklər.
saxlama və rotasiya olmadan mühit dəyişkən sirləri.
SLO olmaması: keyfiyyət məqsədləri haqqında deyil, hisslər haqqında mübahisə edirik.
Dağınıq kataloqlar/sahibləri cədvəllər → itirilmiş eskalasiya.
High-risk dəyişikliyi backout planı yoxdur.
Struktursuz/korrelyasiya → uzun araşdırmalar.

17) Mini şablonlar

17. 1 Xidmət kartı (kataloq)


Service: checkout-api
Owner: @team-checkout
SLO: availability 99. 9% (28d), p95 latency ≤ 250 ms
Dependencies: payments-api, auth, redis, psp-a
Dashboards: SLO, errors, latency, capacity
Runbooks: rb://checkout/5xx, rb://checkout/rollout
Data: PII masked; retention 30d logs, 365d audit
Change gates: canary 1/5/25%, auto-rollback on burn-rate breach

17. 2 Alert siyasəti (fikir)

yaml id: checkout-latency-burn type: burn_rate sli: http_latency_p99 windows:
short: {duration: 1h, threshold: 5%}
long: {duration: 6h, threshold: 2%}
quorum: [ "synthetic:eu,us", "rum:checkout" ]
owner: team-checkout runbook: rb://checkout/latency routing: page:oncall-checkout controls: {dedup_key: "svc=checkout,region={{region}}", rate_limit: "1/15m"}

17. 3 Gate deploi (psevdo)

yaml allow_deploy_when:
tests: passed signatures: valid active_sev: none_of [SEV-0, SEV-1]
slo_guardrails: green_last_30m rollback_plan: present

18) Yol xəritəsi (8-12 həftə)

1. Ned. 1-2: xidmətlərin inventarlaşdırılması → kataloq/CMDB; əsas SLI/SLO və dashboard.
2. Ned. 3-4: GitOps + proqressiv buraxılışlar; Policy-as-Code (alertlər/retensiyalar).
3. Ned. 5-6: vahid telemetriya və status-səhifə; quorum ilə burn-rate; runbook əhatə edir.
4. Ned. 7-8: sirləri/JIT, dəyişməz audit; RFC/Windows xidmət.
5. Ned. 9-10: FinOps hesabatları, kvotalar/limitlər; log və saxlama optimallaşdırılması.
6. Ned. 11-12: hadisələrin simulyasiyası/DR; yetkinlik metrikası; davamlı təkmilləşdirmə planı.

19) Yekun

Əməliyyat təbəqəsinin arxitekturası, istismarı təkrarlanan, ölçülə bilən və təhlükəsiz bir prosesə çevirən nəzarət müstəvisi və standartlaşdırılmış təcrübələrdir. Xidmət kataloqu, GitOps, telemetriya, siyasətlər, təhlükəsiz giriş və idarə olunan dəyişikliklər davamlı buraxılışlar, sürətli bərpa və şəffaf dəyər verir - yəni biznes üçün əməliyyat proqnozlaşdırılması.

Contact

Bizimlə əlaqə

Hər hansı sualınız və ya dəstək ehtiyacınız varsa — bizimlə əlaqə saxlayın.Həmişə köməyə hazırıq!

Telegram
@Gamble_GC
İnteqrasiyaya başla

Email — məcburidir. Telegram və ya WhatsApp — istəyə bağlıdır.

Adınız istəyə bağlı
Email istəyə bağlı
Mövzu istəyə bağlı
Mesaj istəyə bağlı
Telegram istəyə bağlı
@
Əgər Telegram daxil etsəniz — Email ilə yanaşı orada da cavab verəcəyik.
WhatsApp istəyə bağlı
Format: ölkə kodu + nömrə (məsələn, +994XXXXXXXXX).

Düyməyə basmaqla məlumatların işlənməsinə razılıq vermiş olursunuz.