DevOps

Pytania i odpowiedzi dla inżynierów oprogramowania pracujących nad testami automatycznymi, ciągłym dostarczaniem, integracją usług i monitorowaniem oraz budowaniem infrastruktury SDLC

3
Jak na platformie Azure uruchomić krótkoterminowy kontener Docker zgodnie z harmonogramem?
Mam dość prosty skrypt powłoki uniksowej spakowany w kontenerze Alpine Linux Docker hostowanym w rejestrze kontenerów platformy Azure. Maszyna wirtualna uruchamia ten skrypt z cronem: docker login <snip> docker pull example.com/bar:latest docker run example.com/bar:latest Czy mogę się obejść bez maszyny wirtualnej i zamiast tego korzystać z usług platformy Azure, być …

2
Jak zbadać główny proces, który zmarł w pojemniku dokowanym?
Czasami musisz zbadać pojemnik, który jest zatrzymany lub pojemnik, który po uruchomieniu umiera bardzo szybko i zatrzymuje się. docker exec -ti <id> bash działa tylko na uruchomionych kontenerach, po jego zakończeniu monit bash również się kończy. Nie docker startmożesz podać innej komendy, a jeśli pojemnik nagle umrze nagle, nie będziesz …

4
Jak zwiększyć rozmiar dysku w działającej instancji na Amazon EC2
Mam uruchomioną instancję konfiguracji serwera EC 2 z Ubunto. Jaki jest najlepszy sposób na zwiększenie rozmiaru dysku bez przestojów i minimalnego ryzyka? Czytając przewodniki, jednym ze sposobów byłoby utworzenie nowego dysku, migracja danych, wyłączenie dysku wymiany instancji i włączenie go ponownie. Takie podejście wydaje się nieco ryzykowne i wymagać będzie …

2
Jak uruchamiać podręczniki Ansible Azure, unikając przechowywania poświadczeń w plikach?
tło Korzystamy z Ansible w celu udostępniania infrastruktury Azure i zarządzania nią. W tej chwili uruchamiamy Ansible „ręcznie”, tj. Ręcznie wykonujemy podręczniki dla różnych zautomatyzowanych zadań. Brak infrastruktury CI. Prawdopodobnie nie dotyczy, ale zarządzamy naszymi zasobami za pomocą dynamicznego skryptu azure_rm.py. Zachęcamy do jak największego bezpieczeństwa, tj Nie przechowuj haseł …

2
Jak przechowywać poświadczenia wymagane przez aplikację?
Wszyscy mówią, że przechowywanie poświadczeń w kontroli wersji (git) jest złą rzeczą. Dlatego muszą istnieć inne sposoby przechowywania poświadczeń, które są znacznie lepsze. Aplikacja musi skądś uzyskać poświadczenia, aby móc korzystać z usług, od których zależy. Poświadczenia te są zwykle przechowywane w plikach konfiguracyjnych. Ręczne wprowadzanie każdego serwera w celu …

2
Jak sprawdzić, czy Jenkins buduje wolną pamięć executora?
W Jenkins po kliknięciu na status Build Executora widzę tylko statystyki związane z wolnym miejscem na dysku (URI:) /computer. Jak mogę monitorować wolną pamięć systemową (RAM) w Jenkins? Pytam, ponieważ czasami, gdy miałem zbyt wielu wykonawców (pomimo skonfigurowania przestrzeni wymiany, ale nie tej poniżej), Jenkins często się zamrażał lub zawieszał.

2
Jak zautomatyzować wdrożenia za pomocą Kubernetes?
Zakładając, że Kubernetes został wdrożony za pośrednictwem Ranchera, a Jenkins buduje nowe obrazy i przekazuje je do DockerHub po zameldowaniu nowego kodu w GitHub, jak mogę zautomatyzować wdrażanie nowych obrazów? Innym sposobem na zadanie pytania może być: „Do zarządzania wdrożeniami korzystałem z Octopus. Czy jest coś podobnego do Kubernetesa lub …

1
Co jest zalecane do udokumentowania stosu technologii IT, w tym ich relacji między sobą, w bazie danych grafów?
Pracując dla dużej firmy z ponad 500 pracownikami IT i ponad 1000 serwerów, z których każdy ma własne aplikacje biznesowe, mamy ogromne wyzwanie informacyjne i koordynacyjne, aby wiedzieć, z którym pracownikiem IT należy się skontaktować, dla którego serwera. Problem koordynacji jest złożony, ponieważ różni pracownicy IT są odpowiedzialni za różne …

1
Pogodzenie ciągłego wdrażania ze ścisłymi zasadami zarządzania zmianami
Jestem ciekawy, jak inni architekci praktykują DevOps w środowisku ścisłego zarządzania zmianami, na przykład w procesie zatwierdzania rady doradczej Change (CAB) . Rozumiem, że automatyzacja może usprawnić proces audytu, gwarantując bardziej rygorystyczny, możliwy do udowodnienia i powtarzalny proces. Ale wydaje się, że Ciągłe wdrażanie jest mniej lub bardziej niemożliwe w …

1
Przekaż ciąg znaków do pracy Jenkinsa ze Slacka
W idealnym świecie nasi mniej znający się na technologii pracownicy mogliby po prostu użyć polecenia Slack, aby uruchomić zadanie i przywrócić wyniki do nich, co neguje użycie interfejsu GUI Jenkinsa. Znalazłem Rozpocznij kompilację w Jenkins przy użyciu Slack Command na GitHub, ale ma kilka ograniczeń, w tym, że wydaje się, …
12 jenkins  slack 

2
Planowanie pojemności kontenera Docker
Pracuję na 4 maszynach wirtualnych z 8 procesorami wirtualnymi 3,2 GHz i 32 GB, jednak podzielę procesy na osobne pojemniki. Nie jestem pewien, ile kontenerów uruchomić na hosta. Jakie są typowe liczby? Na przykład, w jaki sposób stosunek maszyny wirtualnej do serwera bez systemu operacyjnego wynosi 1:10, wszelkie linki do …

6
Adam Smith vs. programiści Fullstack - a produktywność w DevOps?
Według Adama Smitha podział pracy może sprawić, że będziesz 240 razy bardziej skuteczny (na przykład w fabryce szpilek produkującej szpilki w 18 krokach). Dlaczego więc popyt na role wymagające wielu umiejętności jest tak pożądany, jeśli faktycznie zmniejsza produktywność - a może Smith po prostu się mylił, dlaczego? Liczba wyszukiwań hasła …

4
CodeBuild - wiele artefaktów wejściowych w potoku AWS
Buduję AWS CodePipeline, który zależy od dwóch repozytoriów źródłowych. Jeśli kroku „CodeBuild” jest określona z wieloma artefaktami wejściowe, a następnie pojawia się błąd: .. declares 2 input artifacts which is more than the maximum count. Dokumentacja ma ścisły wymóg, aby CodeBuild miał tylko jeden artefakt wejściowy. Z drugiej strony Lambdas …

1
Jak wykonać kopię zapasową Amazon Cognito?
Amazon Cognito to usługa zarządzania użytkownikami i uwierzytelniania świadczona przez Amazon za pośrednictwem Amazon Web Services: Amazon Cognito umożliwia łatwe dodawanie rejestracji użytkowników i logowania do aplikacji mobilnych i internetowych. Dzięki Amazon Cognito masz również opcje uwierzytelniania użytkowników za pośrednictwem dostawców tożsamości społecznościowych, takich jak Facebook, Twitter lub Amazon, za …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.