GH GambleHub

Çalışma katmanı mimarisi

1) Çalışma katmanının görevi

Operasyonel katman, öngörülebilir kullanım sağlayan bir platform ve uygulamalar kümesidir: hızlı sürümler, düşük MTTR, uyumluluk ve yönetilen maliyet. Ürünler ve altyapı için korkuluklar oluşturur: standartlar, otomasyon, gözlemlenebilirlik, değişim yönetimi ve güvenli erişim.

2) Mantıksal model (düzlemler ve alanlar)


┌────────────────────────────────────────────────────────┐
│        Interface Plane (UX)          │← ChatOps/Portals/API
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Control Plane: Policy, Orchestration, Identity, CMDB │
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Data/Execution Plane: CI/CD, Jobs, IaC, Runtime Ops  │
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Telemetry Plane: Logs, Metrics, Traces, SLO Dashboards │
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Security & Compliance Plane: Secrets, RBAC, Audit, IR │
└────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────┐
│ Finance/Cost Plane: Usage, Quotas, Budgets, FinOps   │
└────────────────────────────────────────────────────────┘
Anahtar etki alanları:
  • Hizmet dizini/CMDB: tek bir hizmet kaydı, sahipler, SLO, bağımlılıklar.
  • Orkestrasyon: boru hatları, görevler, kronlar, yedeklemeler, DR.
  • Politikalar (Kod Olarak Politika): uyarılar, erişimler, retentions, change-gates.
  • Gözlemlenebilirlik: metrikler/yollar/günlükler, SLI/SLO, uyarılar ve durum sayfası.
  • Erişimler/sırlar: JIT/JEA, belirteçler, kripto, KMS/Vault.
  • Olaylar/değişiklikler: ITSM/biletler, CAB/RFC, post-mortemler, simülasyonlar.
  • DataOps: veri sözleşmeleri, tazelik, soy, kalite.
  • FinOps: maliyet muhasebesi, limitler, kotalar, optimizasyonlar.

3) Referans akışları

3. 1 Yayın (CI/CD - GitOps)

1. Kod/manifestolar ile PR - testler/taramalar - eserleri imzalama.
2. SLO-gardrails ile aşamalı dağıtım (kanarya/mavi-yeşil).
3. Bozulma sırasında otomatik geri alma; Telemetrideki açıklamaları yayınlayın.

3. 2 Algılamak - Yanıtlamak - Kurtarmak

1. Burn-rate/semptomlar + quorum - Sayfa + savaş odası.
2. İzler/günlüklerle teşhis; Oyun kitapları.
3. Rollback/Folback/Limits - AAR/RCA - CAPA.

3. 3 Değişim (RFC/CAB)

1. Risk analizi + bakım penceresi + geri dönüş planı.
2. Kritik olmayan uyarıların bastırılması, SLO sinyalleri aktiftir.
3. Kanıt ve rapor, politika incelemesi.

4) Hizmet kataloğu ve CMDB

Öznitelikler: sahip, SLI/SLO, bağımlılıklar (dahili/harici), panolar, uyarılar, runbook've, veri sınıfları (PII/finans), bölgeler (prod/stage/dev).
Otomatik içerik: CI/CD, telemetri ve depolardan.
Kullanım: uyarı yönlendirme, tırmanma, patlama yarıçapı hesaplama, olgunluk raporlama.

5) Kod Olarak Politikalar

Kategoriler: erişim (RBAC/ABAC), güvenlik (SAST/SCA/DAST), uyarılar/SLO, hibeler, değişim kapıları, kaynaklar/kotalar.
Mekanik: bildirimsel kurallar (YAML/Rego/CEL), CI'da doğrulama, Kontrol Düzleminde uygulama.
Bir geçit örneği: "Tüm SLO'lar yeşil ise dağıtıma izin verilir, aktif SEV-1 yoktur, testler geçmiştir, imzalar geçerlidir".

6) Orkestrasyon ve yürütme

CI/CD: Oluştur? Tarama? Işaret? Teşvik.
İşler/CronJobs/DAG: yedeklemeler/rotasyonlar/arka dolgular; Son tarihler ve rekabet (Forbid/Replace).
Idempotans ve geri dönüşler: check-then-act, step marker, devre kesici.
Başlatma hakları: JIT hesapları, sınırlı kapsam; denetim.

7) Sinyal gözlemlenebilirliği ve kalitesi

Etki alanına göre SLI/SLO: kullanılabilirlik/gecikme/iş operasyonlarının başarısı, veri tazeliği.
Uyarılar: iki pencerede yazma hızı, çekirdek, hız sınırı, çalışma kitabı ve sahibi.
Günlükler/metrikler/yollar trace_id bağlantılıdır; Grafiklerden günlüklere kadar kanallar.
Durum sayfası: şablonlar, güncelleme sıklıkları, yayınları denetleme.

8) Erişimler, sırlar, kripto

Gizli depolar (KMS/Vault), rotasyonlar, repoda sırların yasaklanması.
Operasyon/vardiya süresi için JIT/JEA Sorunu.
Hizmetler arasında mTLS/OIDC Görüntü İmzalama/SBOM.
Denetim: değişmez günlükler, kritik eylemler için WORM.

9) Olaylar, değişiklikler, bakım pencereleri

Olaylar: SEV matrisi, IC/TL/Comms/Scribe, güncelleme şablonları, AAR, RCA, CAPA.
Değişiklikler: RFC/CAB, risk değerlendirmesi, kanaryalar, geri dönüş.
Bakım pencereleri: zamanlama, iletişim, kuralların bastırılması, kanıt.

10) İşlem katmanındaki DataOps

Veri sözleşmeleri (şemalar, tazelik/bütünlük SLA'ları).
Her katmanda DQ testleri (Bronz/Gümüş/Altın).
Soy ve kataloglar; hurda için karantina.
Veri SLO ve tazelik/sürüklenme uyarıları.

11) FinOps ve maliyet

Birim ekonomisi: $/1k istekleri, $/başarılı işlem, $/GiB günlükleri, $/SLO noktası.
Kotalar/limitler: çıkış, günlük birimleri, görev süresi.
Optimizasyon: partitsii/cash/materializatsii/arkhivy (sıcak-sıcak-soğuk).
Raporlar: ucuz "pahalı" hizmetler/istekler, aşırı harcama için uyarılar.

12) Arayüzler: ChatOps/Portallar/API

Platform portalı: servis kataloğu, basma/basma düğmeleri, SLO durumu, pencere yuvaları, politikalar.
ChatOps:'/deploy ','/over start','/mw create ','/status update' - с аудитом kanıt и.
API: ITSM/HR/billing/providers ile entegrasyon için.

13) Sorumluluk Modeli (RACI)

Platform/SRE: kontrol düzlemi, politikalar, gözlemlenebilirlik, rotasyonlar.
Ürün/Dev: SLO hizmetleri, sürümler, oyun kitapları.
Güvenlik: sırlar, zayıf noktalar, gizli bilgiler.
Veri/Analitik: DataOps, SLA tazeliği/kalitesi.
Uyumluluk/Yasal: düzenleyici, kanıt depolama.
Destek/İletişim: durum sayfası, istemci mesajları.

14) İşletme katmanı olgunluk metrikleri

SLO kapsamı: Tanımlanmış SLI/SLO ve yanma oranına sahip hizmetlerin yüzdesi.
Uyarı hijyeni: Eyleme geçirilebilir % ≥80, FP % ≤5, uyarılar/çağrı saatinde (p95).
DORA: tükenme oranı, teslim süresi, MTTR, değişim-başarısızlık oranı.
Yönetim biçimini değiştirme: % RFC değişiklikleri, % zamanında pencereler, geri dönüşler.
Güvenlik: Sırları/sertifikaları döndürmek, güvenlik açıklarını kapatmak için ortalama süre.
FinOps: $/birim ve % QoQ tasarrufu.
Dokümanlar: runbook/SOP kaplama, tazelik (≤90 gün).

15) Minimum uygulanabilir çalışma katmanı (MVP) kontrol listesi

  • Sahipler, SLO, bağımlılıklar ve panolarla hizmet dizini/CMDB.
  • CI/CD + GitOps, eser imzası, aşamalı sürümler, otomatik geri alma.
  • Kombine telemetri (günlükler/metrikler/izler) ile trace_id ve SLO uyarıları (çift pencere, çekirdek).
  • Kod Olarak Politika: erişimler, uyarılar, retentions, değişim kapıları.
  • Gizli mağaza, JIT/JEA, mTLS/SSO, değiştirilemez denetim.
  • ITSM/Olaylar: SEV matrisi, oyun kitapları, durum sayfası, güncelleme şablonları.
  • Bakım pencereleri: takvim, RFC şablonları, geri dönüş planları, kanıt.
  • FinOps: maliyet görünürlüğü, kotalar/limitler, raporlar.
  • Docs-as-Code, SOP/Runbook Şablonları, Üretim Kontrol Listesi için Hazır

16) Anti-desenler

"Platform = script set" kontrol düzlemi ve politikaları olmadan.
"Her şeyden" izleme - uyarı çığ, uyarı yorgunluk.
GitOps/denetim olmadan manuel üretim değişiklikleri.
Depolama ve döndürme olmadan ortam değişkenlerinde sırlar.
SLO eksikliği: Kaliteli hedefler değil, duygular hakkında tartışmak.
Dağınık dizinler/sahip tabloları - kayıp yükselmeler.
Yüksek riskli değişikliklerin bir geri dönüş planı yoktur.
Yapı/korelasyon olmayan günlükler - uzun araştırmalar.

17) Mini şablonlar

17. 1 Servis kartı (katalog)


Service: checkout-api
Owner: @team-checkout
SLO: availability 99. 9% (28d), p95 latency ≤ 250 ms
Dependencies: payments-api, auth, redis, psp-a
Dashboards: SLO, errors, latency, capacity
Runbooks: rb://checkout/5xx, rb://checkout/rollout
Data: PII masked; retention 30d logs, 365d audit
Change gates: canary 1/5/25%, auto-rollback on burn-rate breach

17. 2 Politika uyarısı (fikir)

yaml id: checkout-latency-burn type: burn_rate sli: http_latency_p99 windows:
short: {duration: 1h, threshold: 5%}
long: {duration: 6h, threshold: 2%}
quorum: [ "synthetic:eu,us", "rum:checkout" ]
owner: team-checkout runbook: rb://checkout/latency routing: page:oncall-checkout controls: {dedup_key: "svc=checkout,region={{region}}", rate_limit: "1/15m"}

17. 3 Kapı dağıtımı (pseudo)

yaml allow_deploy_when:
tests: passed signatures: valid active_sev: none_of [SEV-0, SEV-1]
slo_guardrails: green_last_30m rollback_plan: present

18) Uygulama Yol Haritası (8-12 hafta)

1. Ned. 1-2: hizmet envanteri - dizin/CMDB; Temel SLI/SLO ve panolar.
2. Ned. 3-4: GitOps + aşamalı sürümler; Kod Olarak Politika.
3. Ned. 5-6: birleşik telemetri ve durum sayfası; Quorum ile yanma oranı; Runbook kapsama alanı.
4. Ned. 7-8: sırlar/JIT, değişmez denetim; RFC/bakım pencereleri.
5. Ned. 9-10: FinOps raporlama, kotalar/limitler; Günlüklerin ve depolamanın optimizasyonu.
6. Ned. 11-12: olayların simülasyonları/DR; Vade ölçütleri; sürekli iyileştirme planı.

19) Alt satır

Çalışma katmanı mimarisi, bir kontrol düzlemi artı işlemi tekrarlanabilir, ölçülebilir ve güvenli bir işleme dönüştüren standart uygulamalardır. Servis kataloğu, GitOps, telemetri, politikalar, güvenli erişimler ve yönetilen değişiklikler, sürdürülebilir sürümler, hızlı iyileşme ve şeffaf maliyet, yani işletme için operasyonel öngörülebilirlik sağlar.

Contact

Bizimle iletişime geçin

Her türlü soru veya destek için bize ulaşın.Size yardımcı olmaya her zaman hazırız!

Telegram
@Gamble_GC
Entegrasyona başla

Email — zorunlu. Telegram veya WhatsApp — isteğe bağlı.

Adınız zorunlu değil
Email zorunlu değil
Konu zorunlu değil
Mesaj zorunlu değil
Telegram zorunlu değil
@
Telegram belirtirseniz, Email’e ek olarak oradan da yanıt veririz.
WhatsApp zorunlu değil
Format: +ülke kodu ve numara (örneğin, +90XXXXXXXXX).

Butona tıklayarak veri işlemenize onay vermiş olursunuz.