Օրինագծերի հաստատման գործընթացը
1) Նպատակ և պատասխանատվության գոտի
Օրինագծերի հաստատման գործընթացը ապահովում է պլատֆորմի կանխատեսելի և անվտանգ փոփոխություններ առանց SLO-ի խախտման, եկամուտների և կոմպլենսների։ Այն ընդգրկում է ամբողջ ճանապարհը 'pronrequest-ից մինչև ամբողջ բացթողումը և հետադարձ մոնիտորինգի։
2) Սկզբունքներ
1. SLO-first: Թողարկումը թույլատրվում է միայն կանաչ SLI/առանց burn-rate-ի։
2. Փոքր կուսակցություններ և շրջադարձեր 'կանարյան/առաջադիմական առաքում, արագ rollback։
3. Policy-as-Code: Games, SoD, freeze-պատուհաններ և ռիսկի դասարաններ ինքնաբերաբար հավատում են։
4. Ճշմարտության մեկ աղբյուր 'արտեֆակտներ/դելգա/դրոշներ - Git-ում, միջավայրը տալիս է GitOps-rexonsiller-ը։
5. Աուդիտը և ապացուցումը 'WORM ամսագրերը, որոշումների կայացման հետքը, հստակ սեփականատերերը։
6. Լռելյայն անվտանգությունը 'գաղտնիքները առանձին, նվազագույն արտոնությունները, գեո-խաղացողները։
7. Հաղորդակցություն առանց անակնկալների 'պատրաստված ձևանմուշներ ներքին/արտաքին կոդերի համար։
3) Դերեր և RACI
Releant Express (RM) - փոխակրիչի սեփականատերը, օրացույցը, խաղացողները։ A/R
Master Owner-ը (SO) տիրույթի սեփականատերն է, ռիսկի է ընդունում, պատրաստում արտեֆակտներ։ A/R
MSE/Platform - SLO-Gatts, stracks, Auto-and. R
QA Lead-ը ստուգման ռազմավարություն է, թեստերի արդյունքները։ R
Express/Compliance -, SoD, կարգավորող։ C/A
CAB (Change Advisory Board) - Normal-դասարանի լուծումը։ A
On-call IC/CL-ը պատահականության և հաղորդակցությունների պատրաստակամությունն է։ R/C
Stakeholders (Biz/Supert/Partners) - տեղեկացում։ I
4) Փոփոխությունների դասերը և համակարգման ուղիները
Դասարանի բարձրացումը ռիսկի սահմանների խաչմերուկում (վճարումներ, RG, PII, սահմաններ)։
5) Cobert and Gamts (հոսքի միջոցով)
Քայլը 0։ Պլանավորումը և օրացույցը
Freeze-պատուհանները (արձակուրդներ/խաղեր), նա-կոլայի և CL փղերը, կարգավիճակի ձևանմուշների պատրաստակամությունը։
Քայլ 1։ PR → Build
Լինդերներ/լիցենզիաներ, SBSA, unit/www.ract tes.ru, գաղտնիք-սկան։
Քայլ 2։ Ինտեգրում/Անվտանգություն
E2E (վիրտուալացված PMS/KYC), SMS/DMS, dependency review։
Քայլ 3։ Staging/Փորձարկում
Պարիտետը երկարությամբ, որը կապված է շրջադարձային, ավարտված 5-25 տոկոսով, «rele.rill» չեկի թերթիկը։
Գեյթ Ա - Որակը և անվտանգությունը (պարտական)
+ բոլոր թեստերը/սկանները կանաչ են
+ սխեմաներ/ալյումինե վալիդներ, չկան «կարմիր» SLI staging
+ SoD/4-eyes high-risk փոփոխության համար
Քայլ 4։ Prod-prod (kanareech առաքում)
1-5 տոկոսը (tenault/geo/bank), runtime-validators, guardrails։
Գեյթ B - SLO/բիզնես գեյթ
+ չկա SLO/KRI (լատենտ/սխալներ/վճար)
+ ոչ MSM/անոմալիա փորձերի մետրերում
+ comics պատրաստ է 'չեռնովիկ կարգավիճակը/գործընկերները
Քայլ 5. Ramp-ap-ը 25 տոկոսն է, 100 տոկոսը (տարածաշրջանը/տենանտը)
Գայթակղիչ բացթողում փոստի մոնիտորինգի գաղտնիքներով։
Քայլ 6։ Փոստ-2019 (30-60 րոպե)
Dashbord rate, burn-rate, բողոքներ/ticets, auto-2019/rollback խախտումների ժամանակ։
6) Ավտոմատացված լուծումներ (policy-entine)
Կեղծ կանոնները
SLO-гейт: `deny promote if slo_red in {auth_success, bet_settle_p99}`
PII-export: `require dual_control if config. affects == "PII_EXPORT"`
Freeze: `deny deploy if calendar. freeze && not emergency`
Rollback: `auto if auth_success_drop > 10% for 10m in geo=TR`
7) Արտեֆակտներ
Releant Manifest (պարտական) 'նպատակը, ռիսկի դասը, տարածաշրջանները (tenault/region), դրոշները, դրոշները, ոճերը, դասագրքերի պլանը, արձագանքման պլանը, սեփականատերը, նա-կոլայի շփումները։
Evidence Pack: Թեստերի/սկանների արդյունքները, dashbords staging, www.y-run խմբակցությունները։
Comics Kit: կարգավիճակի մոդելներ (ներքին/արտաքին/գործընկերներ), ETA/ETR։
Backout Plan 'ճշգրիտ արձագանքման քայլերը և այն չափանիշները, որոնց վրա նա աշխատում է։
Օրինակ (YAML գոյատևումը)
yaml release:
id: "2025. 11. 01-payments-v42"
owner: "Payments SO"
risk_class: "normal"
scope: { tenants: ["brandA","brandB"], regions: ["EU"] }
rollout:
steps:
- { coverage: "5%", duration: "20m" }
- { coverage: "25%", duration: "40m" }
- { coverage: "100%" }
migrations:
- id: "ledger_ddl_0042"
reversible: true flags:
- id: "deposit. flow. v3"
guardrails: ["api_error_rate<1. 5%","latency_p99<2s"]
rollback:
autoIf:
- metric: "auth_success_rate"
where: "geo=TR"
condition: "drop>10% for 10m"
8) Կանարյան/Blue-Green/Feature-Flag պեղումներ
Canary-ը ապահով դեֆոլտ է 'փոքր կղզիներ, GEO/tenae/BIN հատվածներ։
Blue-Green-ը ծանր փոփոխությունների համար է 'փոխանցումը, արագ արձագանքը։
Դրոշները վարքագծային ֆիչի համար ՝ TTL, kill-switch, guardrails, SoD։
9) Գենդերային կառավարումը և գաղտնիքները
Դելիգները որպես տվյալներ, սխեմաներ և վալիդատորներ։ GitOps-պրոմուտը drift դետեկտորի հետ։
Գաղտնիքները KFC/Secret Express-ում են, JIT-ի հասանելիությունը, աուդիտը և դիմակավորումը։
10) Հաղորդակցություն և կարգավիճակ-էջ
Ներքին 'var-rum/chat, նա-օղակների ծանուցում, apdeit ձևանմուշներ։
Արտաքին 'հրապարակումները միայն CL-ի միջոցով, որոնք նախապես պատրաստված են չեռնովիկայի միջոցով։
Գործընկերները (PFC/KYC/ստուդիա) 'targeted ծանուցումներ ինտեգրման վրա։
Կարգավիճակը 'ռելիզը պատահականություն չէ, բայց ունի դիտարկման պատուհան մետրերով։
11) Էքսպորտները (Emergency)
Ձգիչները ՝ P1-քայքայումը, խոցելիությունը, PII/RG ռիսկերը։
Ճանապարհը 'IC + RM լուծումը նվազագույն խաղացողների (ոսպնյակների/հավաքման) լուծումը www.canary 1-2 տոկոսն է։
Անշուշտ, CAB-ի փոստի գործոնը, D + 5-ի post-մորտը, փոխզիջումների փաստաթղթավորումը։
12) Աուդիտ, SoD և համապատասխանություն
SoD/4-eyes: PMS-routing, բոնուսների լիմիտներ, տվյալների օրինակներ։
WORM ամսագիր 'ով/ինչ/երբ/ինչու; քաղաքական վարկածներ; 07-րդ փուլ/դրոշներ/դելիգներ։
Geo/Privacy: Տվյալները և լոգները ճիշտ իրավասության մեջ։ PII-ի բացակայությունը արտեֆակտներում։
13) Դիտողությունն ու հետադարձ վերահսկողությունը
Dashbord-rate: SLI (auth-success, bet no settle p99), error-rate, բողոքներ, հակադարձումներ, բայեր։
Ալերտները ՝ burn-rate, PPM, 5xx-ի աճը, PBS-ի քայքայումը բանկերում/GEO-ում։
Զեկույցները ՝ CFR, MTTR ռելիզը-2019, փոստի մոնիտորինգի միջին ժամանակը, 71-rollback rate։
14) KPI/KRI գործընթացը
Lead Time for Change (PR prod), Change Failure Rate, MTTR ռելիզային-2019։
SLO-gates pass rate, Auto-rollback rate, Freeze compliance.
Coverage of Releae Systill (stejing-փորձարկումներ), SoD violae (նպատակը 0)։
Comics SLA (չեռնիվների առկայությունը, թայմինգների պահպանումը)։
15) Ճանապարհի քարտեզը (6-10 շաբաթ)
Մոսկվան։ 1-2 'որոշել փոփոխությունների դասերը, խաղացողները և արտեֆակտները։ միացրեք ոսպնյակները, SBSA, գաղտնիք-սկանը; օրինագծերի օրացույցը և freeze։
Մոսկվան։ 3-4: GitOps-ը գենդերային, canary/blue-green, SLO-gats, Comics և var-rum ձևանմուշներ։
Մոսկվան։ 5-6: policy-entine (SoD/4-eyes, risk-rules), avto-rolback մետրերով; dashbord Express.
Մոսկվան։ 7-8 'փորձարկումներ (staging prodills), ինտեգրում ֆիչլագների/պատահականության հետ, KPI/KRI հաշվետվությունները։
Մոսկվան։ 9-10 'WORM, DR առյուծների ուսուցում, CFR օպտիմիզացիա, դերերի ուսուցում (RM/SO/CL/IC)։
16) Անտիպատերնի
Ալգորիթմները առանց շրջադարձի և կանարիի ցույց են տալիս զանգվածային միջադեպերը։
SLO գեյթի անտեսումը «հանուն dedline»։
Արգիգի/դրոշները առանց սխեմաների և TTL-ի նկարագրվում են «սառեցված» վիճակը։
Ձեռքի տեսահոլովակները վաճառվում են առանց Git/2019։
Հանրային ապդեյտները առանց CL դերի և ձևանմուշների։
Զեկույցի գաղտնիքները. հասանելի են առանց JIT-ի և ամսագրերի։
CAB-ը որպես արգելակ առանց տվյալների, որոշումները պետք է ամրացվեն կիսագնդի մետրերով։
Արդյունքը
Օրինագծերի հաստատման գործընթացը ինժեներական և կառավարման շրջանակ է, որը միացնում է որակը, անվտանգությունը և արագությունը 'քաղաքականությունը որպես կոդ, SLO-gatts, առաջադեմ առաքում, թափանցիկ հաղորդակցություններ և ապացուցված աուդիտ։ Այս մոտեցումը նվազեցնում է CFR և MTTR-ը, պաշտպանում է եկամուտները և համադրությունները և թույլ է տալիս թիմերին հաճախ և ապահով արտադրել արժեքը։