Size: a a a

Пятничный деплой

2020 October 07
Пятничный деплой
🔸iam-policies-cli

A CLI tool for building simple to complex IAM policies based on CloudFormation templates.

https://github.com/mhlabs/iam-policies-cli

#aws
источник
Пятничный деплой
Олег подкинул норм утилитку - https://github.com/mozilla/sops
за что ему большое спасибо.

sops is an editor of encrypted files that supports YAML, JSON, ENV, INI and BINARY formats and encrypts with AWS KMS, GCP KMS, Azure Key Vault and PGP.
источник
Пятничный деплой
Пора переходить на HTTP/3, гугл вон уже предлагает

https://blog.chromium.org/2020/10/chrome-is-deploying-http3-and-ietf-quic.html
источник
2020 October 08
Пятничный деплой
источник
Пятничный деплой
Now GA: Cortex blocks storage for running Prometheus at scale with reduced operational complexity

We’ve just launched Cortex 1.4.0, one of the most significant releases of 2020. The big headline: The new blocks storage engine has exited the experimental phase and is now marked as Generally Available. Читать дальше.
источник
Пятничный деплой
Ого, в Postgres планируют (ну пока не кор-тим) завезти новое хранилище - zheap.

Хоть пост и не загружен технически, смысл прост - вынесем из туплов (tuple, ед данных во внутренностях Постгри, поправьте меня) данные связанные с транзакциями и...да и все по большей части. Суммарно сократим колво потраченных байт унеся их подальше.

Не знаю, появится ли оно в 14 (в чем я сомневаюсь), но жить станет приятнее я думаю. Был еще вроде план на pluggable storage, но не уверен, что это сделали и в жтом есть смысл для конечного пользователя.

https://www.cybertec-postgresql.com/en/zheap-reinvented-postgresql-storage/
источник
Пятничный деплой
Distributed Tracing in Practice
Instrumenting, Analyzing, and Debugging Microservices

Since most applications today are distributed in some fashion, monitoring their health and performance requires a new approach. Enter distributed tracing, a method of profiling and monitoring distributed applications, such as microservices and serverless.

There's just one problem: distributed tracing can be hard. But it doesn't have to be. In this book, Distributed tracing experts from Lightstep, Google, and Twitter, and the Max Planck Institute for Software Systems share ways to more effectively build, operate, and understand your software.

Austin Parker, Daniel Spoonhower, Jonathan Mace, and Rebecca Isaacs with Ben Sigelman

2020
источник
2020 October 09
Пятничный деплой
Exploring Podman RESTful API using Python and Bash

Check out Podman's new RESTful API using Python and Bash. Читать дальше.
источник
Пятничный деплой
Kontra OWASP Top 10 is a collection of free interactive tutorials about most popular vulnerabilities and some recent security incidents. Beautiful, clickable, illustrative.
источник
Пятничный деплой
Another useful tool, this time for testing web apps, comes to the Python world from Microsoft. Definitely worth your time to check it.
BTW It’s Friday today
https://devblogs.microsoft.com/python/announcing-playwright-for-python-reliable-end-to-end-testing-for-the-web/
источник
Пятничный деплой
источник
2020 October 10
Пятничный деплой
#management #sre
Подробный рассказ о процессе инцедент-менеджмента в Heroku. Артикль интересен тем, что у них свой процесс, достаточно сильно отличающийся от ITIL-based и от описанного в SRE book
источник
Пятничный деплой
Регистрация на конференцию Cloud & DevSecOps Z-Days

Международная онлайн-конференция Cloud & DevSecOps Z-Days запланирована на 14-15 октября. Участников ждут два мощных дня выступлений от спикеров со всего мира. Конференция будет интересна DevOps-специалистам, профессионалам из сферы безопасности и тем, кто интересуется Big Data.

РЕГИСТРАЦИЯ

Также повезет SAP-специалистам: Product Expert из SAP Стефан Кальхофер расскажет мощнейший доклад на тему DevOps as the winning factor: The SAP Jira Journey.

Еще немного тем конференции:
● AWS, GCP, AZURE, IBM, ... What cloud do I need?
● How secure are your assets?
● Azure Arc for Hybrid and Multi-cloud solutions

Z-Days – это серия международных комьюнити-конференций.
источник
2020 October 11
Пятничный деплой
Istio at Scale: Sidecar

Configuring Istio using the Sidecar resource to minimise the load and footprint of both the control and data plane at scale

https://karlstoney.com/2020/10/03/istio-at-scale-sidecar
источник
Пятничный деплой
Ваше воскресное чтиво - первая ступень в нашем глубоком погружении в Amazon DynamoDB.

Что есть DynamoDB, в чем ее отличие от других NoSQL СУБД, как создать таблицу и что-то в нее записать - в этом обзорном материале.

Для смелых духом и опытных амазонщиков этот пост покажется излишне легким, но вам остается лишь чуть-чуть подождать.

Дальше будет гораздо сложнее и больше.
источник
Пятничный деплой
(c) #bash #будничное
источник
Пятничный деплой
Пятничный лонгрид от Sarai Rosenberg о культуре в PagerDuty.

Потому что DevOps - это ещё и про культуру.

#culture
источник
2020 October 12
Пятничный деплой
Визуализация метрик Go рантайма. 🤓🧐

https://github.com/arl/statsviz
источник
Пятничный деплой
Introduction to Kraken, a Chaos Tool for OpenShift/Kubernetes

We developed a chaos tool named Kraken with the aim of “breaking things on purpose” and identifying future issues. Kraken enables the user to effortlessly inject chaos in a Kubernetes/OpenShift cluster. Читать дальше.
источник
Пятничный деплой
Постоянные читатели моего канала, которые со мной с самого начала, наверняка уже заметили что я достаточно негативно отношусь к таким вещам как предопределенные правила, сигнатуры, строгие чеклисты в виду их возникновения только лишь на знаниях о ТЕКУЩИХ возможностях атакующего. Все эти вещи ассоциируются у меня с предопределенностью, линейностью, некоторой неоспоримой, постоянной последовательностью. Но нет ничего более постоянного, чем временное. Особенно того что касается Agile разработки, развития микросервисов и подходов атакующих ;)

На эту мысль меня натолкнула еще несколько лет назад замечательная статья "The Dangers Of Linear Thinking and Why Security Analysts Should Defend in Graphs".

В статье в качестве примера приводится Incident Response активность, но это применимо и для построения безопасности в целом на мой взгляд это подходит. При построении системы безопасности также появляется подобный граф только разветвления там: А что мы защищаем? А что самое критичное? А какие модели нарушителей для нас актуальны в первую очередь? А как и где мы хотим обнаружить атакующего? А какой attack surface нужно закрыть в первую очередь? и т.д.

В виде списка это выглядит так: Для нашей инфраструктуры существуют такие требования, проблемы - начнем закрывать их по темам.

На пример, многие из тех же проверок CIS benchmark актуальны в основном для внутреннего атакующего, который уже проник на pod/контейнер. Хотя внешний атакующий еще должен стать этим внутренним атакующим. Поэтому слепое следование по списку, чеклистам, бенчмаркам, методикам может оставить более критичные вопросы без внимания.

Не думайте прямолинейно, а думайте в графах в соответствии с вашими приложениями, сервисами, инфраструктурой и бизнесом.
источник