Վիրահատական շերտի ճարտարապետությունը
1) Վիրահատական շերտի խնդիրը
Վիրահատական շերտը պլատֆորմն է և մի շարք պրակտիկաներ, որոնք ապահովում են կանխատեսելի պարամետրեր 'արագ ալյումինե, ցածր MTTR, կոմպլեքս և կառավարվող արժեք։ Այն ստեղծում է փետուր ապրանքների և ենթակառուցվածքների համար 'ստանդարտներ, ավտոմատիզացիա, դիտարկումը, փոփոխությունների կառավարումը և անվտանգ հասանելիությունը։
2) Տրամաբանական մոդել (ինքնաթիռներ և ալգորիթմներ)
┌────────────────────────────────────────────────────────┐
│ Interface Plane (UX) │← ChatOps/Portals/API
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Control Plane: Policy, Orchestration, Identity, CMDB │
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Data/Execution Plane: CI/CD, Jobs, IaC, Runtime Ops │
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Telemetry Plane: Logs, Metrics, Traces, SLO Dashboards │
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Security & Compliance Plane: Secrets, RBAC, Audit, IR │
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Finance/Cost Plane: Usage, Quotas, Budgets, FinOps │
└────────────────────────────────────────────────────────┘
Հիմնական ալգորիթմները
Ծառայությունը-կատալոգը/CMDB-ն է, ծառայությունների միասնական ստանդարտ, սեփականատերերը, SLO-ը, կախվածությունները։
Orcestration: wwww.pline, առաջադրանքներ, պսակներ, bekaps, DR։
Քաղաքական գործիչները (Policy-as-Code) 'ալտերտեր, հասանելի, retentions, change-gates։
Դիտարկումը 'չափումներ/թրեյսներ/լոգներ, SLI/SLO, ալտերտեր և կարգավիճակ-էջ։
Հասանելի/գաղտնիքներ ՝ JIT/JLS, հոսանքներ, ծպտյալ, KFC/Vance։
Միջադեպեր/փոփոխություններ ՝ ITSM/ticets, CAB/RSA, post-մորտեմներ, սիմվոլներ։
Intel Ops: տվյալների պայմանագրեր, թարմություն, lineage, որակը։
FinOps: ծախսերի, սահմանների, քվոտաների, օպտիմիզացման։
3) Հանրաքվե հոսքեր
3. 1 Ռելիզը (CI/CD no GitOps)
1. PR-ը կոդով/մանիֆեստներով ռուսական թեստեր/սկանները նկարագրում են արտեֆակտների ստորագրությունը։
2. Առաջադիմական դոպլան (kanareka/blue-green) SLO-gardrain-ի հետ։
3. Avto rollbek-ը քայքայման ժամանակ։ սենսացիաները տեղադրված են հեռուստացույցի մեջ։
3. 2 Պատահականություն (Detault No. Recover)
1. Burn-rate/ախտանիշներ + kvorum Page + war-room։
2. Ուղիների ախտորոշում/լոգամ; պլեյբուսներ։
3. Racat/folbek/limites www.AAR/RCA no CAPA։
3. 3 Փոփոխություն (RFC/CAB)
1. Ռիսկի վերլուծություն + ծառայության պատուհանի + backout պլանը։
2. Suppression ոչ ռիթմիկ ալերտներ, SLO ազդանշանները ակտիվ են։
3. Evidence-ը և զեկույցը, ռուսական քաղաքական։
4) Ծառայություն-կատալոգը և CMDB-ը
Ատրիբուտներ ՝ սեփականատեր, SLI/SLO, կախվածություն (ներքին/արտաքին), dashbords, alerts, runbook "և, տվյալների դասարաններ (PII/ֆինանսներ), գոտիներ (108/stage/dev)։
Avto-լրացումը 'CI/CD-ից, հեռուստացույցից և ռեպոզորիաներից։
Օգտագործումը 'ալտերտերի, էսկալացիայի, blast radius հաշվարկը, հասունության հաշվետվությունները։
5) Քաղաքականությունը որպես կոդ (Policy-as-Code)
Կատեգորիաներ ՝ հասանելի (RBAC/ABAC), անվտանգություն (SMS/SCA/DTS), ալտերտներ/SLO, վերականգնումներ, change-gates, ռեսուրսներ/քվոտաներ։
Մեխանիկա ՝ կառավարական կանոնները (YAML/Rego/CEL), CI-ի վալիդացիան, Systl Plane-ում հարկադիր կատարումը։
Գեյթի օրինակը ․ «Դոպլոյը թույլատրվում է, եթե բոլոր SLO կանաչ, չկա ակտիվ SEV-1, թեստերը անցել են, վալիդայի ստորագրությունները»։
6) Նվագախումբը և կատարումը
CI/CD: build → scan → sign → promote.
Jobs/Cast Jobs/DAG: bekaps/ռոտացիաներ/backfils; դադար և մրցակցություն (Forbid/Replace)։
Idempotention-ը և արձագանքները 'www.k-then-act, քայլերի մարկերներ, circuit-breaker։
Գործարկման իրավունքները 'JIT-105, սահմանափակ scope; աուդիտ։
7) Դիտողությունն ու ազդանշանների որակը
SLI/SLO ստանդարտներով 'հասանելիություն/լատենտ/բիզնես վիրահատությունների հաջողությունը, տվյալների թարմությունը։
Ալբերտներ ՝ burn-rate երկու պատուհաններում, kvorum, dedup/rate-limit, runbook և սեփականատեր։
Logs/metrics/treiss կապված են trace _ id; ալիքները գծապատկերներից մինչև լոգարաններ։
Ստատուս էջ 'ձևանմուշներ, ապդեյթների հաճախություններ, հրատարակությունների աուդիտ։
8) Հասանելի, գաղտնիքներ, կրիպտո
Գաղտնիքների իրականացումը (KFC/Vance), ռեպոյի գաղտնիքների արգելքը։
JIT/JLS: Գործողության/հերթափոխի ժամանակի իրավունքների ֆորումը։
MTSA/OIDC ծառայությունների միջև; պատկերների ստորագրումը/SBSA։
Աուդիտ 'անփոփոխ ամսագրեր, WORM քննադատական գործողությունների համար։
9) Միջադեպեր, փոփոխություններ, սպասարկման պատուհաններ
Միջադեպերը 'SEV-մատրիցա, IC/TL/Comics/Scribe, apdeit, AAR no RCA no CAPA։
Փոփոխությունները ՝ RFC/CAB, ռիսկի գնահատում, կանարեյքեր, backout։
Ծառայության պատուհանները 'ժամանակի ընտրություն, հաղորդակցություն, գերծանրքաշային կանոններ, evidence։
10) SysteOps-ը վիրահատական շերտում
Տվյալների պայմանագրերը (սխեմաներ, SLA թարմ/ամբողջական)։
DQ թեստերը յուրաքանչյուր շերտի վրա (Bronze/Silver/Gold)։
Lineage and live; կարանտին ամուսնության համար։
SLO տվյալները և ալերտները թարմ/dreefa։
11) FinOps-ը և արժեքը
Unit տնտեսությունը 'դոլար/1k հարցումներ, դոլար/հաջողակ գործարք, դոլար/GiB լոգոն, դոլար/SLO կետ։
Քվոտաներ/լիմիտներ ՝ egress, log-ծավալներ, առաջադրանքների տևողությունը։
Օպտիմիզացիա 'կուսակցություն/քաշ/նյութականացում/արխիվներ (hot-warm-cold)։
Հաշվետվություններ ՝ էժան «թանկ» ծառայություններ/հարցումներ, ալտերտեր։
12) Ինտերֆեյսներ ՝ ChatOps/Portals/API։
Պլատֆորմի պորտալը 'ծառայությունների կատալոգը, կոճակները «deplom/ravat», SLO կարգավիճակը, պատուհանների արցունքները, քաղաքականությունը։
ChatOps: `/deploy`, `/handover start`, `/mw create`, `/status update` — с аудитом и evidence.
API 'ITSM/HR/biling/պրովայդերների հետ համագործակցելու համար։
13) Պատասխանատվության մոդելը (RACI)
Platform/MSE 'վերահսկողական ինքնաթիռը, քաղաքականությունը, դիտարկումը, ռոտացիան։
Delt/Dev: SLO ծառայություններ, ֆորումներ, պլեյբուսներ։
Մոսկվա 'գաղտնիքներ, խոցելիություններ, IR։
Մոսկվա/Analyt.ru: WindoOps, SLA թարմ/որակ։
Compliance/Legal: կարգավորող, evidence պահպանումը։
Supert/Comics: կարգավիճակ-էջ, հաճախորդների հաղորդագրություններ։
14) Վիրահատական շերտի հասունության մետրերը
SLO coverage: Ծառայությունների% որոշակի SLI/SLO և burn-rate։
Alert hygiene: actionable ≥80%, FP ≤5%, alerts/on-call-hour (p95).
DORA 'Deploov, lead Time, MTTR, change-failure-rate։
Change governae: RFC-ի փոփոխությունների տոկոսը, «on-time» պատուհանների տոկոսը, արձագանքները։
Տե՛ ս ՝ գաղտնիքների/հավաստագրերի հաշվարկման միջին ժամանակը, խոցելիությունները։
FinOps: դոլար/միավոր և QoQ խնայողությունների տոկոսը։
Docs: runbook/SOP ծածկույթը, թարմ (3690 օր)։
15) Չեկ-թերթ «նվազագույն կենսունակ վիրահատական շերտ (MVP)»
- Ծառայություն-կատալոգը/CMDB-ը սեփականատերերի, SLO-ի, կախվածության և դաշբորդի հետ։
- CI/CD + GitOps, արտեֆակտների ստորագրություն, առաջադիմական օրինագծեր, Avto-ravate։
- Միավորված հեռաչափություն (logs/metrics/treiss) trace _ id և SLO-alerts (կրկնակի պատուհաններ, kvorum)։
- Policy-as-Code: հասանելի, ալտերտեր, ռենտենիաներ, change-gates։
- Գաղտնիքների պահեստ, JIT/JLS, mTSA/SSO, անփոփոխ աուդիտ։
- ITSM/միջադեպեր 'SEV մատրիցա, պլեյբուսներ, կարգավիճակ-էջ, ապդեյտների ձևանմուշներ։
- Ծառայության պատուհանները 'օրացույց, RSA ձևանմուշ, backout պլաններ, evidence։
- FinOps: ծախսերի տեսանելիությունը, քվոտաները/լիմիտները, հաշվետվությունները։
- Express (Docs-as-Code), SOP/Runbook ձևանմուշները, produck պատրաստության ցուցակը։
16) Anti-patterna
«Պլատֆորմ = ջութակների հավաքածու» առանց վերահսկողական հարթության և քաղաքական։
Մոսկվան «ամեն ինչից» է ալտերտերի լավինը, almenfatigue։
Ձեռքի պրոդ-փոփոխությունները առանց GitOps/2019։
Գաղտնիքները փոփոխական միջավայրերում առանց միգրացիայի և ռոտացիայի։
SLO-ի բացակայությունը 'վիճում ենք զգացմունքների մասին, ոչ թե որակի նպատակների մասին։
Բաժանված պարամետրերը և/սեփականատերերի աղյուսակները պարունակում են կորցրած էսկալացիաներ։
Չկա backout պլան High-risk-ում փոփոխություններ։
Լոգները առանց կառուցվածքի/հարաբերակցության երկար հետազոտություններ են կատարվում։
17) Մինի ձևանմուշները
17. 1 Բանկային քարտը (կատալոգը)
Service: checkout-api
Owner: @team-checkout
SLO: availability 99. 9% (28d), p95 latency ≤ 250 ms
Dependencies: payments-api, auth, redis, psp-a
Dashboards: SLO, errors, latency, capacity
Runbooks: rb://checkout/5xx, rb://checkout/rollout
Data: PII masked; retention 30d logs, 365d audit
Change gates: canary 1/5/25%, auto-rollback on burn-rate breach
17. 2 Ալերտի քաղաքականությունը (գաղափար)
yaml id: checkout-latency-burn type: burn_rate sli: http_latency_p99 windows:
short: {duration: 1h, threshold: 5%}
long: {duration: 6h, threshold: 2%}
quorum: [ "synthetic:eu,us", "rum:checkout" ]
owner: team-checkout runbook: rb://checkout/latency routing: page:oncall-checkout controls: {dedup_key: "svc=checkout,region={{region}}", rate_limit: "1/15m"}
17. 3 Gate deploa (կեղծ)
yaml allow_deploy_when:
tests: passed signatures: valid active_sev: none_of [SEV-0, SEV-1]
slo_guardrails: green_last_30m rollback_plan: present
18) Ճանապարհի քարտեզը (8-12 շաբաթ)
1. Մոսկվան։ 1-2: ծառայությունների բուլարիզացիան նշված կատալոգում/CMDB; ՀԻՄՆԱԿԱՆ SLI/SLO և dashbords։
2. Մոսկվան։ 3-4: GitOps + առաջադիմական ֆորումներ; Policy-as-Code (alerts/retents)։
3. Մոսկվան։ 5-6 'միասնական հեռաչափություն և կարգավիճակ-էջ; burn-rate cworma; runbook ծածկույթ։
4. Մոսկվան։ 7-8: գաղտնիքները/JIT, անփոփոխ աուդիտ; RFC/ծառայության պատուհանները։
5. Մոսկվան։ 9-10: FinOps հաշվետվություններ, քվոտաներ/լիմիտներ; լոգարանների և պահեստավորման օպտիմիզացում։
6. Մոսկվան։ 11-12: սիմվոլիկ 105/DR; հասունության չափումներ; շարունակական բարելավման պլան։
19) Արդյունքը
Վիրահատական շերտի ճարտարապետությունը վերահսկողական ինքնաթիռն է, գումարած ստանդարտացված պրակտիկան, որը փոփոխությունը վերածում է կրկնվող, չափված և անվտանգ գործընթացի։ Ծառայությունը, GitOps-ը, հեռուստատեսությունը, քաղաքականությունը, անվտանգ հասանելիությունները և կառավարվող փոփոխությունները տալիս են կայուն օրինագծեր, արագ վերականգնում և թափանցիկ արժեք, այսինքն ՝ բիզնեսի համար վիրահատական կանխատեսելիությունը։