《紅帽:打造支持DevSecOps的軟件工廠(2023)(20頁).pdf》由會員分享,可在線閱讀,更多相關《紅帽:打造支持DevSecOps的軟件工廠(2023)(20頁).pdf(20頁珍藏版)》請在三個皮匠報告上搜索。
1、?DevSecOps?DevSecOps?25.04.03.02.01.01借助 DevSecOps 保護您的業務5成功案例2人員、流程和技術至關重要3.1 軟件工廠是什么樣的?3.2 打造自己的軟件工廠3.3 構建、部署、運行3將工廠方法運用于軟件交付4.1 部署平臺來實現 DevSecOps 成功4.2 利用紅帽 OpenShift 平臺 Plus 打造軟件工廠4在專家助力下實施 DevSecOps目錄借助 DevSecOps 保護您的業務 1 Flexera,“2021 技術支出狀況報告”,2021 年 1 月。2 紅帽,“Kubernetes 安全狀況報告”,2021 年。越來越多的企
2、業采用云原生、容器和微服務技術來開展創新和數字化轉型。在轉型過程中,許多企業利用 Kubernetes 進行容器編排以支持云原生運維。由于 Kubernetes 集群可以跨越本地和云環境中的主機,因此對于托管需要快速擴展和彈性運維的云原生應用來說,Kubernetes 是一個理想的平臺。盡管如此,Kubernetes 也帶來了新的挑戰,尤其是在規?;瘜嵤┌踩院涂晒芾硇苑矫?。事實上,50%的企業 IT 高級主管將網絡安全列為技術計劃的三大優先事項之一。1采用 DevSecOps 方法和實踐可以將安全防護融進應用、流程和平臺中,更好地保護您的業務。本電子書探討了有關借助紅帽 OpenShift
3、和其他紅帽技術在企業內建立成功的 DevSecOps 實踐的注意事項,并提供了相關的指導。5.04.03.02.01.0什么是云原生應用?云原生應用是獨立的小規模松散耦合服務的集合,什么是 DevOps 和 DevSecOps?DevOps 是指對企業文化、業務自動化和平臺設計等方面進行全方位變革,實現迅捷、自動且優質的服務交付,從而專注于提升企業價值和響應能力。DevSecOps 是對 DevOps 協作文化的進一步擴展,旨在將安全性納入整個應用周期內。它包含人員、流程和技術,使安全性在分布式環境中更加普及。通過 DevSecOps,安全性成為所有團隊共同承擔和履行的責任,而不是僅由單個團隊
4、負責、直到開發和部署流程行將結束時才完成的一系列任務。安全、開發和運維團隊攜手合作,共享信息、反饋、經驗教訓和見解。這種方法允許從開始開發應用和部署基礎設施時就集成安全性,以增強保護和降低風險。88%接受調查的企業使用 Kubernetes 作為容器編排器,其中 74%將 Kubernetes 用在生產中。274%接受調查的企業制定了 DevSecOps 計劃。21手動流程一旦需要頻繁人為介入,開發、測試和安全防護任務就會變得耗時、繁瑣、易錯,也難以實施。團隊之間協作有限開發、安全防護和運維團隊通常只在自己的領域內工作,造成流程分散,需要人工交接,并且無法充分了解和理解其他團隊的挑戰和需求。安
5、全防護流程貫徹不及時傳統的應用開發和發布方法只有等到流程收尾時,即部署到生產環境前,才會應用安全防護實踐和檢查。應用環境錯綜復雜容器、微服務和云服務等共同構成復雜的大規模應用開發、測試和生產環境,而要理解所有這些不同組件之間的銜接和安全含義頗具挑戰性。依賴于外部因素云原生應用開發幾乎都離不開一些外部依賴項,如開源代碼段、庫和服務等,這些外部依賴項也必須得到保護。安全形勢不斷變化安全威脅和相關法規,如業務、技術和地理位置要求等,不斷快速改變,造成難以跟上發展步伐并保持合規。DevSecOps 實施中的挑戰穩定5.04.03.02.01.0DevSecOps 的目標DevSecOps 的目標是快速
6、地規?;桓逗筒渴鹳|量出眾并以安全為重的應用、服務和功能。擴展速度安全25.04.03.02.01.03DevSecOps 不是一個團隊的事,也不是一個單一流程,而是一種涵蓋整個企業的能力,需要在三個領域進行變革和調整:人員、流程和技術。人員、流程和技術至關重要人員人員始終是任何企業級計劃的核心所在,DevSecOps 也不例外。為了在整個企業中采用 DevSecOps,所有團隊(包括開發、安全防護和運維)必須加入、參與并且彼此信任。流程流程讓項目從頭至尾順利開展。制定清晰的流程來創建、部署、管理及調整應用和基礎架構,并將安全防護納入整個生命周期,對于廣泛采用 DevSecOps 而言至關重要
7、。技術應用平臺為構建、部署及運行應用和基礎架構提供所需的功能。一個支持開發、安全防護和運維團隊的統一平臺,可以為您建立和調整 DevSecOps 實踐奠定基礎。記錄您的當前狀態。使用 GitOps 等動態框架,詳細記錄您現有的開發、變更管理和治理流程。了解當前所處的階段和面臨的挑戰,有助于您規劃前進的道路。在調整流程時,務必要記錄新的流程以及做出改變的原因。使企業為 DevSecOps 成功做好準備任何企業都無法在一夜之間建立完整的 DevSecOps 實踐。采用 DevSecOps 是循序漸進的學習之旅,而不是孤注一擲的魯莽嘗試。需要制定合乎邏輯并可持續的策略來指導您逐步前行,并幫助您不斷學
8、習和提高。鼓勵跨團隊合作。采用激勵措施并設計相應的流程,促進在整個企業內協同合作。協作使團隊能夠創建完整的 DevSecOps 工作流,實現更多的價值。與他人合作也有助于培養對開發、安全防護和運維的共同所有權和問責制。評估您的流程。識別和調整對您的 DevSecOps 目標不利的流程。其中包括效率低下或彼此迥異的持續集成/持續部署(CI/CD)設置和基礎架構、過于集中的流程,以及依賴頻繁手動干預的流程。分享知識和最佳實踐。創建一個由利益相關者組成的核心團隊(通常稱為實踐社區(CoP)或卓越中心(CoE),以便在整個企業內分享 DevSecOps 最佳實踐、經驗和成就。該團隊還應幫助其他團隊做好
9、準備并開始采用 DevSecOps。在整個企業內貫徹落實。確保企業中的每個人都致力于采用 DevSecOps。幫助每個團隊理解各項變更的緣由,并強調變更對他們的積極影響。借助高管支持和基于指標的激勵措施,幫助團隊在旅程中取得進展。定義和衡量成功。確定怎樣才算取得 DevSecOps 成功,并明確用于跟蹤進展的可衡量指標或關鍵績效指標(KPI)。指標可以是應用構建和部署時間、變更發布和缺陷率、問題解決時間或應用可用性等。開始您的 DevSecOps 實踐定義好 DevSecOps 策略后,就要揚帆起航了。并不是每個開發團隊都已準備好立即采用 DevSecOps。從已在采用新流程和新平臺方面取得良
10、好表現的團隊著手。這些團隊的成員通常也是核心利益相關者團隊的理想候選者。從小處著手,展現價值,然后謹慎擴展,如此循環重復。爭取在短時間內取得漸進式成功。利用指標來監控進度,并從不太成功的項目或流程中吸取經驗教訓。每次取得成功時,宣傳 DevSecOps 的價值,并在整個企業分享團隊的經驗。這樣,其他人便有一個堅實的基礎來借鑒各團隊的經驗并創造更多價值。擴大投入5.04.03.02.01.0小處著手展現價值宣傳成功45.04.03.02.01.0現代軟件交付依賴于速度、一致性和質量。軟件工廠方法可以幫助您實現、加速和落實在企業內采用 DevSecOps 文化所需的行為更改和舉措。這種方法允許您利
11、用一個可信的軟件供應鏈和一套一致的敏捷流程(如測試驅動型開發)來快速開發和部署高質量的應用。軟件工廠的優勢軟件工廠方法提供了可量化的優勢:將工廠方法運用于軟件交付軟件交付性能量化指標3軟件交付性能指標有軟件工廠無軟件工廠變更交付周期1 次/天)每隔 1-6 個月一次服務恢復時間1 小時1 天到 1 周變更失敗率0%-15%16%-30%3 Google Cloud,“加速發展:2021 DevOps 現狀報告”,2021 年 9 月。5變更交付周期短 部署頻率高故障服務恢復時間短變更失敗率低5.04.03.12.01.0軟件工廠是什么樣的?軟件工廠讓您從不一致的手動流程轉變為一致的自動化操作。
12、無軟件工廠手動流程和簽核會導致開發和部署緩慢、預期不明確,且安全防護貫徹不一致。即使是細微變化也可能要幾天或幾周才能實現,因此團隊通常會試圖在一次部署中進行大量更改。這會加劇變更失敗和安全問題的風險。團隊間信任往往不堪一擊,因為整個過程缺乏透明。安全防護和合規措施是在流程后期手動執行的,因此可能無法在開發過程中及時發現問題。結果是,應用可能要退回給開發人員,以解決意外的安全性和合規性問題。在本已緊張的階段,這樣的意外常常造成沮喪和不信任。有軟件工廠定義清楚的自動化流程可加快開發和部署,始終如一地落實安全防護,并為所有相關團隊設定明確的期望。小幅更改可在幾分鐘內完成部署,因此團隊可以每天快速部署
13、許多小更改,從而降低總體風險。透明度和可見性是整個軟件工廠的關鍵特性,開發、運維和安全防護團隊之間更容易建立信任。安全防護和合規性措施在開發過程中自動得以落實,因此可以在相關流程的早期發現并解決問題。書面記錄的流程和策略有助于團隊了解整個過程中的期望,并防止在應用部署到生產環境時發生意外??蓪徲?CI/CD 管道數據生產部署自動收據管道數據生產部署手動功能測試安全性審核手動驗收測試部署審批自動化功能測試自動化安全性審核自動化驗收測試自動化部署65.04.03.22.01.0打造自己的軟件工廠自動化是軟件工廠方法的核心。這對于運行云原生環境和采用 DevSecOps 實踐而言至關重要。自動化可以
14、幫助您以可控的方式擴展開發、交付、部署和基礎架構運維。您還可以動態地調配和停用資源、環境和應用。這樣,您的企業可以更快地響應變化??紤]對 DevSecOps 工作流的每一方面進行自動化,包括開發、測試、代碼質量控制、合規性驗證、漏洞檢測和修復流程等。使用 CI/CD 管道,自動執行應用開發和改進以及基礎架構部署和管理。制定并記錄安全防護和風險策略,在整個軟件生命周期中針對這些策略自動執行合規性檢查和修復。借助聲明式的意圖驅動型自動化,您可以更快速、更輕松地擴展和調整。聲明式自動化允許您定義所需的應用或基礎架構配置,而不是一組用來設置資源的指令。您只需描述最終目標,不必說明實現目標的方法。然后,
15、應用平臺就會調配并配置達到預期狀態所需要的資源。它還會進行自我修復,以確保資源在不同時間保持正確配置。此外,這種方法能讓您為采用 GitOps 做好準備;GitOps 是使用 Git 版本控制系統來管理基礎架構和應用配置的一套實踐。確定自動化的對象和時間大致與 DevSecOps 類似,部署自動化也是一段旅程,需要進行規劃。按照以下步驟來開始實施自動化:1.詳細記錄您的流程。2.在流程中的每個手動步驟上,記錄做出的決策以及具體的決策過程。決策制定可能包括閱讀某些材料、考慮特定因素、咨詢各種專家或采取其他行動。3.確定所有可以輕松自動化的手動步驟,并評估哪些程度的變更應當自動完成。例如,小的變更
16、交由系統自動完成,而大的變更則需要經過某些團隊的批準。4.對于無法輕松實現自動化的手動步驟,評估需要自動化的對象,并制定實施自動化的計劃。立即開始實施自動化,不需要等到確定所有可能的自動化領域后再做。對流程進行迭代式自動化本身就是一種 DevOps 流程。隨著流程得到自動化、調整和完善,您將獲得寶貴的技能和經驗來支持整體的 DevSecOps 實踐。了解如何在整個企業內開展自動化自動化可以將人員、流程和技術結合起來,提高企業的敏捷性、創新能力和價值。閱讀自動化企業電子書,了解您可以如何在整個企業內采用自動化。專注于有意義的工作自動化并不以取代人力為目標,重點是提高生產力、一致性和工作效率。這是
17、自動化的悖論,因為當您實施自動化后,人工介入的重要性會提高,但頻率會降低。一些人將自動化視為減少工作量的法寶,但實際上,自動化是為了讓經驗更豐富的 IT 員工將精力投入到更重要的問題和解決方案上,而不是困于周而復始的瑣碎日常任務。7工具類別示例項目管理 Confluence with Jira Trello源代碼管理(SCM)Github Gitlab集成開發環境(IDE)VS.code 紅帽 OpenShift Dev Spaces工件存儲庫 Nexus ArtifactoryCI/CD 紅帽 OpenShift Pipelines Jenkins運行時 紅帽運行時 Golang構建 Mav
18、en Dotnet build單元測試 JUnit NUnit源代碼分析 Sonarqube Fortify靜態應用安全測試(SAST)CheckMarx 紅帽 Kubernetes 高級集群安全用戶驗收測試 Cucumber Cyprus動態應用安全測試(DAST)Veracode Synopsys遙測、指標和日志 Prometheus Grafana Elasticsearch、Fluentd 和 Kibana(EFK)Splunk服務網格 Linkerd 紅帽 OpenShift 服務網格5.04.03.22.01.0適用于軟件工廠的工具工具是軟件工廠的重要組成部分。建議您在軟件工廠中使
19、用以下種類的工具并進行自動化。每一種工具都給出了示例,但也可使用其他工具。85.04.03.32.01.0構建、部署、運行平臺架構師或 DevOps 工程師通常會代表開發人員來配置軟件工廠。在構建軟件工廠時,請考慮以下三個方面的安全防護最佳實踐:構建、部署和運行。構建控制應用安全性和合規性確保應用安全無虞對于云原生部署至關重要。從受信任的來源獲取外部容器和應用內容,包括運行時。采用受信任的私有容器鏡像倉庫來管理鏡像。對開發和部署管道進行自動化。使用諸如 TDD 等敏捷實踐在代碼中實現非功能性需求。將安全防護與代碼質量、鏡像漏洞和 Kubernetes 部署分析一起集成到應用管道中。自動完成應用
20、的部署和放置。部署保護您的平臺。有效的安全防護需要保護您的 Kubernetes 平臺并自動執行部署策略。使用針對容器進行了優化的操作系統,以減小攻擊面??缂洪_展配置管理和策略執行的自動化。使用精細的基于角色的訪問控制(RBAC)實施最低權限訪問。對傳輸中和靜止狀態的平臺及應用數據進行加密。使用自動化的合規性、風險評估和修復解決方案。利用 Kubernetes 容器集準入控制策略來降低部署風險。95.04.03.32.01.0運行保護容器運行時的安全。在運行時維護應用的安全性。利用安全增強型 Linux(SELinux)、安全上下文約束(SCC)、Kubernetes 命名空間、RBAC 和
21、網絡策略來隔離運行中的應用。使用配額來防止資源沖突和相關的性能問題。通過單點登錄用戶管理、入口和出口安全性管理、容器集間加密流量以及應用編程接口(API)管理,來管理應用訪問并保護應用數據的安全。審查和監控平臺與應用活動。安全防護提示閱讀容器和 Kubernetes 安全防護分層方法,詳細了解如何保護使用 Kubernete 管理的容器化應用。針對具有異常行為、特權升級事件和風險流程(如加密挖礦)的容器集,自動化執行威脅檢測和響應。利用準入控制器來避免部署不符合安全防護策略的容器。使用服務網格和網絡策略來建立零信任網絡。應用生命周期漏洞分析應用配置分析CI/CD 集成 API可信的內容容器鏡像
22、倉庫構建管理CI/CD 管道構建隊伍配置管理策略準入控制器合規性評估風險分析Kubernetes 平臺生命周期身份和訪問權限管理平臺數據部署策略部署隊伍可觀測性和警報運行時行為分析網絡策略建議威脅檢測和響應容器隔離網絡隔離應用訪問權限和數據可觀測性運行DevSecOps105.04.03.02.01.0在專家助力下實施 DevSecOps紅帽結合利用經過認證的合作伙伴生態系統、深厚的專業知識和創新的平臺,跨混合云環境構建、保護和部署應用。我們擁有多年的豐富經驗,為企業和機構提供支持,幫助他們使用行業最佳實踐和開源技術來克服技術和業務方面的挑戰。通過值得信賴的內容供應鏈、專業安全團隊的支持和重要
23、安全功能后援,紅帽平臺為 DevSecOps 解決方案提供了理想的基礎。此外,我們也提供培訓和認證課程、互動實驗室、咨詢和托管服務,幫助您更快地建立成功的 DevSecOps 實踐。無論您處在 DevSecOps 之旅的哪個階段,紅帽都能為您保駕護航。借助我們成熟可靠的開源平臺和專家服務,您可以根據當下的需求進行部署,適應未來的變化,并學習高效實施 DevSecOps 的方式方法。充分發揮 DevSecOps 投資價值紅帽服務為您提供開啟、加速和擴展 DevSecOps 實踐所需的資源。紅帽開放創新實驗室 借助這項常駐式咨詢服務,客戶和紅帽作為一個團隊開展合作,在實現業務成果的同時學習 Dev
24、SecOps 等全新工作方法 紅帽服務解決方案:DevSecOps 這項服務可幫助您利用模塊化方法實施軟件工廠 紅帽服務之旅:容器采用 這項咨詢服務可以解決關鍵工作流中的容器采用。紅帽服務之旅:自動化技術采用 這項服務提供一個掌控企業范圍內自動化之旅的框架。詳細了解為何選擇紅帽來實現 DevSecOps。115.04.13.02.01.0部署 DevSecOps 成功平臺紅帽 OpenShift 平臺 Plus 為 DevSecOps 提供技術基礎和獨特框架。這是一個創新的應用平臺,可在本地和云端基礎架構中一致地運行和擴展。紅帽 OpenShift 平臺 Plus 將領先的企業級 Kubern
25、etes 平臺與一致的方法相結合,方便您在自己的環境中構建、部署、運行、保護和管理應用。多集群管理工具提供對 Kubernetes 集群的完整可見性和控制力。Kubernetes 原生安全防護和 DevSecOps 功能為您的軟件供應鏈、基礎架構和工作負載提供保護。分布于全球的可擴展容器鏡像倉庫和集群數據管理為您的環境和信息提供安全保障。開放式集成接口和紅帽認證合作伙伴生態系統使您可以將現有和全新的開發、測試、運維和安全防護工具與紅帽 OpenShift 平臺 Plus 搭配使用。許多供應商提供認證的紅帽 OpenShift 操作器或認證的軟件容器,以簡化其軟件在紅帽平臺上的安裝和管理。您也可
26、以直接從紅帽市場購買和部署許多軟件產品。此外,紅帽與主要的云提供商合作伙伴合作,提供全托管式紅帽 OpenShift 云服務來簡化部署和運維,同時節省內部構建成本。紅帽 OpenShift 平臺 Plus 組件紅帽 OpenShift 數據基礎是一個可擴展的數據和存儲服務層,為紅帽 OpenShift 環境提供數據效率、彈性和安全性。紅帽 OpenShift 是一個企業就緒型 Kubernetes 應用平臺,可以實現全棧自動化運維,以管理混合云和邊緣部署。其中包含以開發人員為中心的功能,能夠提高生產力并加快速度。紅帽 Kubernetes 高級集群管理是一個控制臺,通過內置的監管和應用生命周期
27、管理功能,提供對整個Kubernetes 域的可見性。紅帽高級集群安全防護是一個提供 Kubernetes 原生安全防護功能的解決方案,可在整個應用生命周期中增強基礎架構和工作負載安全保護及可見性。紅帽 Quay 是一個開源容器鏡像倉庫平臺,提供存儲功能,并讓您可以跨數據中心和云環境構建、分發和部署容器。125.04.13.02.01.0紅帽 OpenShift 平臺 Plus 在 DevSecOps 之旅的每一環節為您提供支持,不僅能滿足您當下的需求,還能奠定一個未來發展基礎,讓您能夠以自己的節奏穩步前行??蓴U展的數據服務簡化跨集群數據管理。紅帽 OpenShift 數據基礎支持文件、塊和對
28、象數據協議,為有狀態應用和集群服務提供有彈性的持久存儲。零信任聯網功能實施零信任網絡,在應用和服務之間提供彈性、安全并可觀測的通信。隨附紅帽 OpenShift 服務網格并與紅帽 OpenShift 集成,幫助您更輕松地保護通信安全。內置的安全防護功能借助系統級數據收集和分析以及 60 多個可在整個應用生命周期內應用和執行的內置安全防護策略,監測運行中工作負載的安全問題和威脅。一致的運維在本地數據中心和云基礎架構中,為紅帽 OpenShift 集群應用一致的安全、配置、合規和監管運維策略。開發人員工具 使用含有受支持的構建工具、語言、管道和框架的庫,更快地創建、運行和部署應用。操作器框架可幫助
29、集成經過測試和驗證的最新開發人員工具,確保這些工具可與紅帽 OpenShift 協同運行。端到端管理通過一個兼顧管理員和開發人員的統一界面,管理您的紅帽 OpenShift 環境,適用于本地、云和邊緣等多種環境,包括基于不同 Kubernetes 發行版的環境。支持 DevSecOps將聲明式安全防護集成到開發人員工具和工作流中。利用 Kubernetes 原生控件來緩解安全威脅和執行安全策略,最大限度減少運維風險。135.04.13.02.01.0虛擬物理邊緣私有云公共云Linux 容器主機操作系統Kubernetes 編排Kubernetes 集群服務安裝 無線更新 網絡 入口 存儲 監控
30、 日志 鏡像倉庫 授權 容器 虛擬機 操作器 Helm平臺服務 服務網格和無服務器 構建和 CI/CD 管道 GitOps 和分布式跟蹤 日志管理 成本管理應用服務 語言和運行時 API 管理 集成 消息傳遞 流程自動化數據服務 數據庫和緩存 數據接入和準備 數據分析和 AI/ML 數據管理和彈性開發人員服務 開發人員接口和 IDE 插件和擴展 CodeReady Workspaces CodeReady 容器工作負載管理云原生開發數據驅動智能分析開發人員生產力多集群管理 可觀測性和發現 策略與合規性 配置 工作負載集群安全防護 聲明性安全防護 容器漏洞管理 網絡分段 威脅檢測和響應全球鏡像倉
31、庫 鏡像管理 安全性掃描 異地備份和鏡像 鏡像構建紅帽 OpenShift 平臺 Plus 提供了有效采用 DevSecOps 所需的技術和能力。閱讀紅帽 OpenShift 安全指南,了解如何在整個技術棧中解決安全問題。更快地開始使用紅帽 OpenShift 服務紅帽 OpenShift 的云服務可以在 AWS、Google Cloud、IBM Cloud 和 Microsoft Azure 上使用,因此您可以選擇最能滿足自身需求的選項。每項服務都按照嚴格的服務級別協議(SLA),提供一個完整的全棧環境,配備所有必要的服務、簡單的自助服務選項和 24x7 專家支持。閱讀借助紅帽 OpenSh
32、ift 托管服務節省成本并實現更多目標摘要,了解更多信息。145.04.23.02.01.0利用紅帽 OpenShift 平臺 Plus 為軟件工廠奠定基礎紅帽 OpenShift 平臺 Plus 為您的軟件工廠提供一個安全可靠、適應性強且可組合的基礎。您可以將安全檢查融入至 CI/CD 管道,為開發人員提供現有工作流中的自動防護,保護工作負載和 Kubernetes 基礎架構,防止出現錯誤配置和不合規情形,并實現運行時威脅檢測和響應。開發產品管理包括紅帽 OpenShift Pipelines 和紅帽 OpenShift GitOps自動化質保紅帽 OpenShift 軟件工廠要求分析可信代
33、碼存儲庫服務網格連續監控持續的安全保障單元測試代碼質量安全性掃描集成測試用戶驗收測試生產變更控制面板,快速授權操作功能反饋 安全信息和事件管理(SIEM)系統。源代碼控制管理工具。工件存儲庫。軟件測試工具。利用第三方工具生態系統組建完整的軟件工廠不同的用例需要使用軟件工廠中的不同工具。有了紅帽 OpenShift 平臺 Plus 奠定的基礎,您可以使用自己喜愛的第三方產品和技術來構造軟件工廠的每一階段,具體包括:特權訪問管理工具。外部證書頒發機構。外部庫和密鑰管理解決方案。容器內容掃描程序和漏洞管理工具。容器運行時分析工具。155.04.23.02.01.0例如,Spring Boot 應用的
34、云原生開發軟件工廠所用的運行時、構建和測試工具,有別于.Net Core 應用開發軟件工廠所用的工具。下方演示了這兩種軟件工廠的可能組成,以說明紅帽軟件工廠基礎的靈活性。包括紅帽 OpenShift Pipelines 和紅帽 OpenShift GitOps紅帽 OpenShift 軟件工廠自動化質保JUnitNexus紅帽 OpenShift Dev SpacesGithub紅帽運行時Jira紅帽 Kubernetes 高級集群安全紅帽 OpenShift 日志記錄子系統紅帽 OpenShift 集群指標功能反饋Sonarqube紅帽 Kubernetes 高級集群安全JUnitCucum
35、ber紅帽 OpenShift 服務網格要求分析可信代碼存儲庫產品管理開發單元測試代碼質量安全性掃描集成測試用戶驗收測試變更控制面板,快速授權操作生產適用于基于微服務的 Spring Boot 應用云原生開發的軟件工廠包括紅帽 OpenShift Pipelines 和紅帽 OpenShift GitOps紅帽 OpenShift 軟件工廠自動化質保NUnitNexusVS.codeGithubJira紅帽 Kubernetes 高級集群安全紅帽 OpenShift 日志記錄子系統紅帽 OpenShift 集群指標功能反饋Sonarqube紅帽 Kubernetes 高級集群安全NUnitCu
36、cumber紅帽 OpenShift 服務網格要求分析可信代碼存儲庫產品管理開發單元測試代碼質量安全性掃描集成測試用戶驗收測試變更控制面板,快速授權操作生產適用于基于微服務的.Net Core 應用云原生開發的軟件工廠16成功案例VodafoneZiggo 是荷蘭領先的消費者和企業通信與娛樂服務提供商之一,部署了一個基于紅帽 OpenShift 的混合云平臺來統一其應用基礎架構。該公司還與紅帽咨詢建立了關系,在紅帽咨詢的指導下采納 DevSecOps 并轉向更加開放、更具協作性的企業文化。VodafoneZiggo 如今能夠隨著業務和市場需求的發展,在多個云甚至邊緣環境中更快速、更高效地進行擴
37、展。全球最大天然氣網絡之一 Snam 利用紅帽 OpenShift、紅帽 Quay 和微軟 Azure 紅帽 OpenShift 等 紅帽技術產品與服務來幫助推動企業數字化轉型。該公司如今只需 30 分鐘即可以自動化方式完成應用部署,將新軟件產品的交付時間加快了 10 多倍。此外,Snam 還可以擴展任何公共云或私有云上的工作負載和應用,以滿足未來的業務需求,降低潛在的云鎖定風險。5.04.03.02.01.0紅帽 OpenShift 是我們轉型項目的奠基石,讓我們能夠創建一個高效、可靠的高性能 IT 平臺,簡化復雜系統和應用的管理。Roberto CalandriniSnam 架構、數字化和
38、 AI 服務主管我們將紅帽 OpenShift 視為云原生應用和服務的一致層面,它能協助我們提高生產力并實現持續創新。Andr BeijenVodafoneZiggo 移動網絡總監17了解更多了解更多開始采用 DevSecOps版權所有 2022 Red Hat,Inc。紅帽、紅帽 Logo 和 OpenShift 是紅帽在美國和其他國家/地區的商標或注冊商標。Linux 是 Linus Torvalds 在美國和其他國家/地區的注冊商標。F31657_0522_KVM了解紅帽 OpenShift 平臺 Plus:red.ht/openshift-platform-plus在云原生世界中,速度、規模和安全性至關重要?;诩t帽 OpenShift 平臺 Plus 的軟件工廠可以幫助您建立成功的 DevSecOps 實踐,從而加速開發、簡化運維并保護您的業務。免費試用紅帽 OpenShift: