Deneyler için sanal alanlar
(Bölüm: Operasyonlar ve Yönetim)
1) Amaç ve prensipler
Sanal alan, üretim hizmeti, para ve kişisel veriler için risk olmadan güvenli deneyler (özellikler, yapılandırmalar, modeller, süreçler) için izole bir ortamdır.
İlkeler:- Varsayılan izolasyon: ağlar, veriler, sırlar, faturalandırma.
- Tekrarlanabilirlik: fikstür/oturma, eser versiyonları, deterministik boru hatları.
- Etik ve Güvenlik: PII, korkuluklar ve SoD Korunması.
- Gözlemlenebilirlik: prod'da olduğu gibi metrikler/günlükler/izler, ancak orta işaretleme ile.
- Verimlilik: hızlı kaldırma/yıkım (geçici), maliyet sınırı.
2) Sandbox taksonomisi
Dev Sandbox: yerel geliştirme + test anahtarları; minimal veri.
Özellik Sandbox (Önizleme): kendi URL'si olan şube/PR ortamı, statik düzeltmeler.
Entegrasyon Sandbox: Test harici entegrasyonları (PSP/KYC/içerik sağlayıcıları) ile tamamen işlevsel bir stand.
Veri Bilimi/ML Sandbox: anonimleştirilmiş dilimlere erişim, deney izleyici, model kayıtları/özelliği.
Kaos/Esneklik Sandbox: Başarısızlık enjeksiyonları, yavaşlamalar, sınırlar.
Partner Sandbox: Test sertifikalarına sahip harici ortaklar/kiracılar için izole vitrin ve API.
3) Mimari ve izolasyon
Ağ çevreleri: bireysel VPC/NSG, kapalı alt ağlar, izin listesi ile ağ geçitleri üzerinden çıkış.
Kimlikler ve erişimler: Sandbox için ayrı IdP grupları/rolleri, kısa TTL ile JIT hakları.
Sırlar: Vault/KMS'de bireysel tonozlar/ad alanları; Prod ile paylaşılan sırların yasaklanması.
Veri: "Güven bölgeleri" (halka açık, sentetik, anonim, maskeli kopya). Prod-PII'ye doğrudan erişime izin verilmez.
Artifacts: resimlerin/paketlerin/yapılandırmaların imzalı sürümlerle (DSSE) kaydedilmesi, anlamsal sürüm oluşturma.
4) Deneyler için veriler
Sentetik (üretici profiller, savaşa yakın dağılımlar).
Anonimleştirilmiş (maskeleme/tokenizasyon, k-anonimlik, agregalar için diff-gizlilik).
Düzeltmeler (hazır durumlar: "ödeme> limit", "geçersiz KYC", "bağlı kuruluş anlaşmazlığı").
Tohumlar/senaryolar: 'seed _ id'ile deterministik jeneratörler, kenar durumlarının dizini.
Tazelik kuralları/TTL: kitlerin ömrü, exfiltrasyon yasağı.
5) Geçici ortamlar
PR/şube (IaC), özel etki alanlarına/sertifikalara otomatik ortam kaldırma.
TTL/Merge ile oto yıkımı; CPU/RAM/çıkış limitleri, depolama kotaları.
Fikstür/tohumların otomatik ısıtılması; QA/ürün/ortaklar için durum çubuğu.
Böceklerin tekrarlanabilirliği için ortamın imzalı anlık görüntüleri.
6) Deneyler: türleri ve teknikleri
A/B/n ve özellik bayrakları: yüzde yuvarlanma, segment/bölgeye göre hedefleme.
Gölge trafiği: Yan etkileri olmayan sanal alana gerçek isteklerin bir kopyası (yazma-bırakma).
Kanarya/Mavi-Yeşil: Deneysel rota başına gerçek trafiğin küçük bir yüzdesi.
Kaos enjeksiyonları: gecikmeler, hatalar, bağımlılık başarısızlığı, kısa zaman aşımları.
Datadrift/modeller: backtesting, çevrimdışı metrikler, çevrimiçi korkuluklar.
7) Korkuluklar ve Etik
Kod olarak politikalar: OPA/ABAC - nerede/hangi verilerin kullanılabileceği.
Korkuluk deneyleri: gecikme sınırları, hata oranı, ödeme/çıkış sınırları, manipülatif UX kalıpları yasağı.
SoD: "Deney başlatır" ≠ "onaylar" ≠ "analiz eder ve karar verir".
Etik: Etkilenen kullanıcılar için şeffaflık (uygun olduğunda), savunmasız gruplara saygı.
8) Gözlemlenebilirlik ve metrikler
Trails/metrics/logs with tags: '{environment = sandbox, experiment_id, variant, seed_id}'.
SLI: kullanılabilirlik, p95, hata oranı, hesaplamaların doğruluğu, quote↔checkout eşleşme.
Deneme KPI'ları: dönüşüm, elde tutma, şikayetler, maliyet/1k, çıkış.
Korkuluklar: negatif sinyaller (dolandırıcılık/şarj cihazlarının büyümesi, RG tetiklemesi) - anında durdurma.
9) Maliyet ve FinOps
CPU/RAM/sandbox kotaları başına çıkış; bütçeler/sınır uyarıları %80/90/100.
Metriklerin/günlüklerin altörneklemesi ve raf ömrü; Artifacts - T + N gün sonra ucuz katmanlar halinde.
"Kaydet düğmesi": etkin olmayan sanal alanları, anlık görüntülerin otomatik arşivini durdurun.
10) Deneylerin kaydı ve tekrarlanabilirlik
Deney Kayıt Defteri: '{id, hipotez, sahibi, tasarım, tarih, metrikler, korkuluklar, eserler, çözümler}'.
Protokol otomatik oluşturma: zaman çizelgesi, artefakt sürümleri, veri örnekleri, ekran görüntüleri/yollar.
PR/bilet/gösterge tablolarına bağlantılar; "Planlanmış/çalışan/donmuş/kapalı" durumları.
11) Güvenlik ve uyumluluk
Ayrı roller ve anahtarlar; Yönetici panelleri için MFA/FIDO2.
PII - sadece sentetik/maskeli; Agregalara erişim isteği - veri sahibinin onayı ile.
Webhooks: test bitiş noktaları imzalı/TTL/nonce; göndermenin yasaklanması
Kritik deneyler için WORM kayıtları (finans/sorumlu oyun).
Kum havuzlarında bölgesel kısıtlamalar (veri/anahtar yerelleştirme) da gözlenir.
12) Dış sağlayıcılarla entegrasyonlar
PSP, KYC, içerik sağlayıcıların hesaplarını/sertifikalarını test edin.
Başlıklarda/meta verilerde ('X-Sandbox: true') ortam işaretleyicisi, bireysel sınırlar ve raporlama.
Kontrollü gecikme/hatalara sahip simülatörler.
13) Süreçler ve RACI
14) Sandbox SLO
Geçici ortamın yükselme süresi 10 dakika ≤ (p95).
Entegrasyon Sandbox ≥ 99 temel hizmetlerin kullanılabilirliği. 5%.
Satış ile şemaların/sözleşmelerin çakışması: %100 (CI'da doğrulama).
Deney yapaylarının tamlığı (protokol/sürümler/metrikler) = %100.
Sandbox birim zaman başına maliyet ≤ N (bütçe).
15) Tipik oyun kitapları
Gölge trafiği hata verir: yazmayı devre dışı bırakır, yazma düşmesini etkinleştirir, simülatör zaman aşımlarını artırır.
Fiyat tutarsızlığı (quote≠checkout): uzlaşma 'fx _ version/tax _ rule _ version', önbellek sakatlığı, katalog düzeltme.
Dalgalanma çıkışı: sıkıştırmayı açın, kayıt seviyesini kesin, kotaları yeniden hesaplayın.
Sağlayıcı hatası: anahtar simülatörü/yedekleme sağlayıcısı, gecikme düzeltin.
PII bayrağı: derhal sandbox izolasyonu, eser kaldırma, Gizlilik/Yasal bildirim.
16) iGaming/fintech'in özgüllüğü
RTP ve Limitler: sadece sentetik/simülasyon, gerçek ödeme hesaplaması yok; korkuluklar sergileniyor.
Ödemeler/PSP: test tüccarları, "gri" işlemlerin karantinası, bir simülatöre manuel temizleme.
İştirakler/webhook'lar: test imzaları, sandbox emanet mantığı, makbuz mutabakatları.
Sorumlu oyun: RG olaylarının simülatörleri, UX mesajlarını ve sınırlarını kontrol etme.
17) Uygulama kontrol listesi
- Sandbox seviyelerini ve sorumluluklarını tanımlayın (Dev/Önizleme/Entegrasyon/ML/Kaos/Ortak).
- Geçici ortamlar için IaC şablonları dağıtın (PR otomatik kaldırma).
- Configure Identities/Secrets/Networks: prod'dan tam izolasyon.
- Fikstür/taraf ve sentetik veri kümeleri katalogları oluşturun; TTL girin.
- Gözlenebilirliği ve deney etiketlerini bağlayın; korkulukları ve uyarıları başlat.
- Deneme Kayıt Defteri ve protokol şablonlarını etkinleştir.
- Harici sağlayıcı test döngüleri ve simülatörleri kurun.
- Kotaları/bütçeleri ve FinOps-panosunu girin.
- Etik/Uyum Prosedürleri (PII, Bildirimler, SoD).
- Davranış GameDay: sızdırılmış test anahtarları, çıkış dalgalanma, PSP simülatörü hatası.
18) SSS
"Kişisel olmayan yiyecek" kullanmak mümkün mü?
Sadece sıkı anonimleştirme/maskeden sonra ve ayrı bir çevre ile; Sentetik veriler tercih edilir.
Ayrı alan adlarına/sertifikalara ihtiyacım var mı?
Evet, satış ile kesişmeleri ortadan kaldırmak ve güvenlik politikalarını basitleştirmek için.
Skorun büyümemesi için kum havuzları nasıl hızlı bir şekilde kapatılır?
TTL, birleştirme/eylemsizlik ile otomatik yıkım, bütçe uyarıları, "kaydet düğmesi".
Önizlemenin entegrasyondan farkı nedir?
Önizleme - özellik/PR, sabit düzeltmeler için; Entegrasyon, test sağlayıcıları ile tamamen işlevsel bir standdır.
Özet: Kum havuzları güvenli ve dürüst deneyler için yönetilebilir bir altyapıdır. Ağları/verileri/sırları izole edin, sentetik kitler kullanın, PR üzerinden geçici ortamları yükseltin, gözlemlenebilirliği ve korkulukları etkinleştirin, deneylerin kaydını tutun ve maliyetleri kontrol edin. Bu, üretim işini, oyuncuları ve uyumu riske atmadan inovasyonu hızlandıracaktır.