[Конференции, DevOps] Обзор программы DevOops 2020 Piter: Патрик Дебуа и все-все-все
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Мы уже анонсировали конференцию DevOops, но тогда были известны лишь некоторые спикеры. А теперь, когда осталось меньше двух недель, в расписании больше нет пробелов «доклад будет объявлен позже» — программа уже известна целиком. Поэтому пришло время рассказать Хабру, о чём именно на конференции расскажут-то. Под катом — описания всех докладов, разделённые по главным блокам (облака, SRE, культура, security).
Оглавление
- Вне категории: Патрик Дебуа
- Cloud
- SRE
- Культура
- Безопасность
Patrick Debois
«DevSecOps: More of the same — back to the roots», Patrick Debois
Патрик Дебуа — одно из самых значимых имён в мире DevOps: без него у нас не было бы самого слова «DevOps». Оно появилось благодаря конференции devopsdays, которую впервые организовал в 2009-м в Бельгии именно Патрика.
Поэтому с кем, как не с ним, имеет смысл говорить о глобальных понятиях. Со словом DevOps за 11 лет все более-менее разобрались, а теперь зайдём дальше: используя аббревиатуру CAMS, Патрик объяснит, как DevSecOps строится на основных постулатах DevOps, требует того же мышления и подхода и, в конечном счёте, формирует постоянный канал обратной связи для бизнеса по преодолению ещё одного узкого места: безопасности. Сами не заметите, как вскоре придёте к зрелой DevOps-организации.
Cloud
«Real-world Continuous Delivery with Tekton & ArgoCD», Sebastian Daschner
Последние годы энтерпрайзная разработка сместилась в облачно-ориентированную, контейнеризированную среду, поддерживаемую Kubernetes. При этом многие организации испытывают трудности с обновлением CD-стека. Возникло много новых облачно-ориентированных CI/CD-технологий, но в то же время не все из них готовы к премьере. Есть ли разумный подход к выбору технологии для реальных облачно-ориентированных проектов?
На этот вопрос ответит Себастиан. Как обычно, будет много лайвкодинга и демок.
Чем хороша тема: Технологий и тулов в последние годы развелось бесконечное множество — вспомнить хотя бы CNCF landscape. Как в этом многообразии отыскать то, что уже можно без боязни выпускать в прод? Себастиан расскажет про самое взрослое из свежих CD-решений.
Кому будет полезно: Всем, кто хотел обновить свой CD-стек, но early adopters — не вариант для вашего любимого продакшна.
«Providing learning environments with HobbyFarm — an open source Kubernetes powered lab tool», Chris Kim, Eamon Bauman
В докладе рассмотрим конкретный пример инструмента, построенного на, для и вокруг Kubernetes. Этот пример проиллюстрирует гибкость Kubernetes и различные экосистемные проекты, которые используются, чтобы проект мог функционировать. Множество CRD-контроллеров и проектов спроектированы, чтобы оптимизировать кластер Kubernetes, в котором они действуют — HobbyFarm использует CRD необычным способом, предоставляя конечным пользователям возможность осуществлять облачно-ориентированное обучение в среде без необходимости знать, что они косвенно взаимодействуют с кластером Kubernetes.
Чем хороши спикеры: Крис Ким и Имон Бауман реализовывали HobbyFarm, поэтому могут подробно о нем рассказать.
Чем хороша тема: Лучший способ ознакомиться с технологией — конечно, на практике. А конкретно с Kubernetes — в тестовой лаборатории. А ответ, где её брать, найдется в докладе.
Кому будет полезно: Тем, кто хочет лучше ознакомиться с Kubernetes.
«Паттерны бессерверной архитектуры и лучшие практики», Роман Бойко
Бессерверный подход к построению архитектур приложений становится всё популярнее, и пользователи AWS хотят получить рекомендации по разработке и поддержке бессерверных приложений.
В рамках данного доклада мы рассмотрим наиболее популярные паттерны для построения эффективных и экономичных бессерверных архитектур. Роман также продемонстрирует примеры реализации таких паттернов в решениях партнеров AWS. Доклад позволит вам познакомиться с различными бессерверными сервисами AWS и способами использования типовых паттернов для создания гибких и отказоустойчивых решений.
«Landing Zones on GCP — How to boostrap your Google Cloud Platform environment at scale», Federico Fregosi
Небольшие стартапы могут просто «стартануть» с Google Cloud и не заморачиваться. Однако это неприемлемо для средних и крупных компаний, которые ставят безопасность и соответствие требованиям во главу угла, а также содержат сотни команд разработчиков, для которых нужно обеспечить доступ к многочисленным проектам. Этот доклад посвящен «зонам парковки» в Google Cloud, тому, как грамотно выстроить существование в облаке. Федерико поделится опытом использования нескольких облачных провайдеров и представит решение, собранное из нескольких повторно используемых модулей, которое можно адаптировать под самые разные сценарии: только Google Cloud, гибридный или мультиоблачный. Оно разработано в соответствии с лучшими практиками Google Cloud и принципами базовой архитектуры Google Cloud, состоит из нескольких частей: организационная структура, развертывание ресурсов, авторизация и аутентификация, нетворкинг, логирование и приведение к стандартам и операционная модель.
Чем хорош спикер: Федерико специализируется на этой теме, и у него огромный опыт помощи крупным компаниям в адаптации к облачной инфраструктуре.
Чем хороша тема: Перевод крупного проекта в облако — непростая задача, даже если речь про небольшую часть, поэтому здесь лучше один раз послушать и задать вопросы докладчику, чем пытаться самостоятельно разобраться в вопросе.
Кому будет полезно: Тем, кто понимает, что такое облако, но ещё не обладает опытом перевода крупных проектов.
«Гибридно-облачная платформа поставки приложений с Consul и Nomad», Артём Железов, Андрей Девяткин
Появилась задача — объединить в единую платформу приложения, работающие в облаке, и приложения, работающие в приватном датацентре. Ситуация усложнялась тем, что команда системных инженеров небольшая, а также бюджет проекта достаточно невелик. Поэтому «закидывание ресурсами» не представлялось возможным. Некоторые советовали использовать то, что начинается на «K» и заканчивается на «S», но уверенности насчет этого не было. Мы знаем о том, что Hashicorp позиционирует свои инструменты как решение для multicloud/hybrid cloud-платформ. Если смотреть презентации Hashicorp на эту тему, то всё выглядит как «бабочки и единороги». И спикеры решили отправиться в эту сказочную страну.
В этом докладе вы узнаете о всех сложностях и подводных камнях, с которыми Артём и Андрей столкнулись в процессе имплементации данного решения и о которых не сказано в официальной документации Hashicorp.
Чем хороша тема: Гибридные развертывания одновременно и в облако, и в свои датацентры, и в стойку под лестницей — это редкое, но нужное явление.
Кому будет полезно: У вас есть потребность развертывания в свой датацентр и в облако одновременно? Приходите — будет интересно.
«AWS Cloud Development Kit (CDK) for complex enterprise applications», Eric Beard, Rico Huijbers
В докладе обсудим стратегии организации разработки сложных приложений в больших командах, используя AWS CDK в качестве главного технологического компонента. Благодаря AWS CDK разработчики и администраторы определяют Infrastructure as a Code, используя наиболее удобный им язык программирования, например, Typescript или Python. Приложения собраны в стеки и конструкции, что позволяет применить модульные технологии разработки к коду предметной области и компонентам инфраструктуры, таким как S3, RDS и к контейнерам. Никаких новичковых туториалов по основам CDK — будем обсуждать, как разработчики пишут и тестируют код локально, как его деплоят в продакшн и как можно гармонично встроить службы команды в структуру на уровне компании.
Чем хорош спикер: Эрик управляет командой разработки CDK и знает все нюансы.
Чем хороша тема: CDK набирает очень быстро популярность и дает много плюсов для написания Infrastructure as Code для AWS и не только. Однако материалов по теме, как работать с большими проектами, достаточно мало.
Кому будет полезно: Всем тем, у кого есть инфраструктура в AWS и кто ищет способы управлять ей быстрее и проще.
«OPA: The cloud native policy engine», Tim Hinrichs
В докладе Тим представит проект Open Policy Agent (OPA). OPA — это опенсорсный движок, используется в компаниях Netflix, Intuit, Goldman Sachs, TripAdvisor, T-Mobile, и Capital One, чтобы последовательно соблюдать правила во всем стеке. Тим представит фичи OPA и покажет демки с политиками авторизации и контроля доступа. Он продемонстрирует, как интегрировать сервисы с OPA, и представит примеры интеграций в проектах типа Kubernetes, Istio и многих других.
Чем хорош спикер: Тим — один из соавторов OPA и CTO в Styra, где они работают над декларативной схемой безопасности для облачно-ориентированных систем. Ему можно будет задать любые вопросы про OPA и авторизацию в целом.
Чем хороша тема: Авторизация — это обычно общая головная боль, тут сливаются и Dev, и Sec, и Ops. Многие даже создают свои локальные решения, потому что нужна какая-то специфичная схема. OPA вряд ли решит проблемы всех и сразу, но: в нем уже учтены многие ошибки, оно поддерживается CNCF и органично встраивается в ваш кластер k8s.
Кому будет полезно: Всем, кто хоть раз сталкивался с авторизацией. Обязательно для посещения, если вас не устроили простые схемы вроде RBAC и вы думаете о том, чтобы дописать что-то свое. Будет полезно, если вы сейчас рассматриваете разные системы или даже уже выбрали OPA и собираетесь интегрировать его к себе в k8s.
Почему здесь и сейчас: Доклад уже был на других конференциях, но в более кратком виде. Он будет расширяться и актуализироваться для DevOops.
«Test twice, deploy once: Testing Infrastructure code on AWS», Darko Meszaros, Cobus Bernard
Говорят, семь раз отмерь, один раз отрежь. Это актуально и когда мы деливерим инфраструктуру, ведь инфраструктура — это действительно код. Если тестировать код целиком до того, как что-то менять в продакшне, то тем самым сможем снизить потенциальный риск получить плохой код в конечном продукте.
Мы рассмотрим инструменты, паттерны и лучшие практики на предмет того, как установить тестовые пайплайны для фреймворков Infrastructure as Code, таких как AWS CDK и AWS Cloudformation как при помощи инструментов AWS Developer, так и при помощи сторонних инструментов.
Чем хороша тема: Если пишешь код, его нужно тестировать. Если у тебя инфраструктура описана кодом, то этот код тоже надо тестировать.
Кому будет полезно: Если у вас уже есть инфраструктура в AWS, описанная в виде cloud formation или CDK, то вам точно сюда.
«Apache Kafka DevOps с Kubernetes и GitOps», Виктор Гамов
Виктор, Developer Advocate в Confluent, поделится идеями по поводу проекта, в котором переплетены Kubernetes, GitOps, и Confluent Cloud.
Из доклада вы узнаете:
- как запускать стриминговые приложения на Kubernetes;
- как декларативно управлять ресурсами;
- как управлять Kubernetes Secrets;
- как деплоить разные компоненты стриминговой платформы вроде Kafka Stream и Kafka Connect.
Чем хорош спикер: Виктор хорошо и доходчиво рассказывает, работает в Confluent над Apache Kafka.
Чем хороша тема: Разработка stateful-приложений и выкатка их в Kubernetes. Apache Kafka — крайне популярный и типичный элемент в архитектуре современных приложений.
Кому будет полезно: Разработчикам, которые подумывают выкатывать Apache Kafka-streams-based и Kafka-connect-based-приложения в Kubernetes. На докладе можно будет узнать, как разрабатывать такие приложения, как запускать их и где хранить пароли.
«CI/CD-процессы в облаке с помощью Serverless на минималках», Антон Черноусов
Бывает так, что команде, работающей в облаке, не хочется ломать существующий CI/CD-процесс. Его долго создавали, согласовывали и пролили неимоверное количество крови. Но все еще зудит и хочется построить новый «лучший» процесс — тут нужен эксперимент. Для проведения такого эксперимента, полностью работающего в облаке и не требующего больших вложений, можно воспользоваться serverless-подходом. Это можно сделать в любом взрослом облаке, но Антон покажет, как это сделать в Яндекс.Облаке.
Мы возьмем систему хранения кода (GitLab) и прямо в облаке с помощью Cloud Function, Trigger, Object Store, Container Registry, построим свой CI/CD-процесс, не требующий больших вложений в разработку, множества лицензий и капитальных вложений. Поставим эксперимент, все сломаем, замониторим и починим.
Доклад будет полезен инженерам, которые видят несовершенство своего рабочего процесса. Их руки тянутся заточить топор и сделать новый CI/CD-процесс, не ломающий уже существующий порядок, а методично способствующий его эволюции.
SRE
«Learning with Chaos Engineering», Ana Margarita Medina
В современных сложных системах, не важно, работаете ли вы с микросервисами и только начинаете использовать Kubernetes или мигрируете с «голого железа» на облако, мы знаем, как трудно понять, что находится под капотом и как всё это работает. Мы быстро ввели DevOps и SRE в наших компаниях, но не всегда это означает более надёжные системы.
Chaos engineering представляет собой серию продуманных экспериментов, призванных выявить слабые места в системе. И Ана поделится с вами всем необходимым, чтобы освоить chaos engineering.
Чем хорош спикер: Ана несколько лет работала в Uber и Google в роли SRE, а теперь целенаправленно занимается chaos engineering в компании Gremlin.
Кому будет полезно: SRE в зрелых компаниях, которые уже готовы внедрять практики chaos engineering, но пока не понимают, с чего начать.
«MLOps: Hadoop есть, но почему всё еще так больно?», Паша Финкельштейн, Михаил Марюфич
Нечасто в описаниях технических докладов могут вспомниться песни Макса Коржа, но здесь подходит его пронзительный припев «почему так больно сильно». Когда в компании уже появились дата-сайентисты, дата-инженеры, менеджеры, заказчики, налажены DevOps-процессы, оказывается, что боль не ушла. Причём сначала почти не больно, а потом уже надо ампутировать. Посмотрим, откуда эта боль берётся и что сделать, чтобы её уменьшить.
«Does an engineer really need to know what happens when they type a URL in their browser's address bar?», Dan Lüdtke
Когда работодатели ищут SRE, то тестируют кандидатов на предмет глубины их знаний, коммуникационные скиллы, технический и культурный бэкграунд. И даже это не покрывает все требования по таким позициям. Собеседовать кандидатов на позицию SRE — задача трудная. Когда интервьюер задает вопросы общего плана, собеседуя человека на довольно узконаправленную позицию, он должен представлять себе, какова истинная цель этого вопроса. Учитывая, как далеко мы продвинулись как индустрия и при этом всё ещё не достигли целей DEI (Diversity, Equity, and Inclusion), Дэн хочет предложить доклад, который выявляет критическую точку в процессе рекрутинга: собеседование. Он возьмёт один популярный, но довольно узкий вопрос и объяснит на примерах, почему этот вопрос неудачный.
«Distributed tracing deep dive», Juraci Paixão Kröhling
Распределенная трассировка стала обязательным инструментом в копилке у каждого SRE, но знаете ли вы, как эффективно использовать архитектуру распределённой трассировки? Этот доклад поможет разобраться в компонентах, нужных для эффективной настройки распределенной трассировки. Будет небольшая демка, демонстрирующая, чего мы хотим от нашего решения трассировки, а после — дискуссия на тему архитектуры одного из самых популярных операционных решений — Jaeger. Мы посмотрим, как можно деплоить его на «голом железе» и Kubernetes c Helm Charts, а также с Jaeger Operator, а в конце доклада взглянем на пример Jaeger с точки зрения метрик, которые он предоставляет. В результате вы узнаете, как настроить классное решение трассировки.
Чем хорош спикер: Жураси является одним из ключевых разработчиков Jaeger — самого популярного опенсорсного инструмента для распределенной трассировки.
Чем хороша тема: Микросервисные архитектуры стали стандартом де-факто в индустрии. Их эксплуатация требует специальных инструментов, но умением пользоваться этими инструментами до сих пор обладают не все инженеры. В этом докладе Жураси расскажет о том, как получать пользу от распределенной трассировки — объективно самого сложного из современных инструментов телеметрии.
Кому будет полезно: Всем, кто хотя бы иногда раскапывает баги и проблемы с производительностью в системах с большим количеством микросервисов.
Почему здесь и сейчас: Обычно организаторы конференций просят Жураси сделать базовый доклад про распределённую трассировку. А мы считаем, что наша аудитория базовые вещи уже знает, и попросили его сделать более глубокое техническое погружение и рассказать что-нибудь, что самому не нагуглить за пять минут.
«Kafka и инфраструктурные сателлиты», Анатолий Солдатов, Виктор Гамов
Сейчас Кафку хотят у себя многие (даже когда она не нужна). Если случай не совсем тривиальный, история не заканчивается после деплоймента. Появляются вопросы, и их много:
- Как организовать мониторинг;
- Что такое Burrow, и зачем он нужен;
- Нужны ли бэкапы;
- Как организовать интеграцию с БД;
- Зачем нам Schema Registry и что такое REST Proxy;
- Какая топология нужна в несколько ДЦ;
- Почему есть с десяток репликаторов, как выбрать. Чем отличается MM от MM2;
- Как ничего не делать, чтобы при этом кластер админил себя сам;
- Что делать с безопасностью данных и доступами.
В докладе будут даны ответы на вопросы выше и причины для выбора каждого конкретного инструмента экосистемы.
Все инструменты появились в Авито в проде как решение конкретных проблем в эксплуатации или устранение болей разработчиков.
Чем хороша тема: Kafka — важная шина в увеличивающемся количестве проектов. Технология прошла проверку временем и претендует на стандарт, который нужно будет знать и уметь.
Кому будет полезно: Всем, кто задумывается, внедряет или уже внедрил Kafka, стоит пойти для того, чтобы узнать, как с ней работать правильно, а как работать с ней не стоит.
«Speeding up Linux disk encryption», Игнат Корчагин
Цель доклада — пересмотреть взгляды на выбор архитектуры и дизайна модуля dm-crypt и найти идеи, как ускорить прозрачное шифрование диска на Linux.
Чем хорош спикер: Игнат очень хорошо и спокойно рассказывает про очень сложные вещи, с которыми он непосредственно работал. А ещё он из Cloudflare.
Чем хороша тема: История о том, как инженер упирается в странное поведение системы, о том, как опускаясь глубже, он доходит до бага в модуле криптографии ядра Linux и как фиксит его баг.
Кому будет полезно: Тем, кто хочет послушать что-то совсем глубокое, услышать про то, как работает это все внутри и как подобные проблемы вообще исследовать.
«Работа над ошибками», Григорий Кошелев
Правдивая история переезда на Sentry в масштабах большой продуктовой компании:
- Как жили раньше;
- Почему выбрали Sentry;
- Как живём сейчас;
- Какую работу проделали над ошибками.
«Self-hosted Kubernetes cluster on AWS Spot instances via Cluster Autoscaler», Виктор Ерпылев
Раньше для создания self-hosted автомасштабируемого кластера Kubernetes приходилось иметь какой-то управляющий инструмент снаружи, его приходилось поддерживать отдельно от кластера. Сообщество подготовило Cluster Autoscaler до такого состояния, когда изнутри k8s можно управлять всеми элементами AWS-инфраструктуры, необходимыми для функционирования кластера. Это позволило создать решение, которое разворачивает динамически меняющийся и автономно управляющий собой в зависимости от нагрузки кластер на экономичных spot instances.
Из доклада можно будет узнать, как устроен Cluster Autoscaler и какие плюсы можно получить от его использования.
Культура
«Путь (Microsoft) DevOps», Саша Розенбаум
«Здесь это никогда не сработает» — это мнение, которое мы часто слышим от компаний, только начинающих свой путь к DevOps-трансформации. Но за последние 10 лет мы подтвердили, что изменения возможны в маленьких и больших, старых и новых компаниях.
В этом выступлении Саша расскажет, как Microsoft перешла от трёхлетнего цикла выпуска программ к выпуску несколько раз в день! На примере живой инженерной среды для Azure DevOps Services Саша рассмотрит процесс обновления старых систем, трансформацию автоматизированных тестов, имплементацию CI/CD, а также культурные изменения, которые потребовались, чтобы всё это стало возможным.
«Имплементация DevOps в Яндексе и Яндекс.Облаке», Данила Дюгуров
Яндекс за последние несколько лет прошел свой путь DevOps-трансформации. Ушли от матричной модели управления, где существовал департамент разработки и эксплуатации. Пришли к модели, где dev implements DevOps. Сам пишешь код — сам его эксплуатируешь.
Это довольно масштабная смена организационного строя людей, их мышления, психологии, культуры работы. Более подробно в докладе Данила хочет рассказать о том, как компания шла к этому, с какими проблемами столкнулась, как их решала, что на деле получилось, как это работает, какие уроки вынесли, в чём плюсы и минусы этого подхода.
Вторая часть доклада будет о том, как эти организационные изменения повлекли за собой масштабные технологические изменения, создание внутренней облачной платформы, а затем и внешней облачной платформы (Яндекс.Облако). В этом контексте поговорим о том, что такое облачная платформа для DevOps, какова ее добавочная стоимость, в каком направлении эти платформы развиваются и почему мы все там будем.
«The human side of IT — aspirations and actions»,Mark Smalley, Oleg Skrynnik
Организациям, использующим цифровые технологии, нужны разные подходы к мышлению и работе. Важно как можно лучше относиться к людям, чтобы они хотели и могли принимать важные рабочие решения в условиях неопределенности. В этом докладе рассмотрим, к чему стремятся многие в айти и предложим идеи, что можно предпринять для того, чтобы стать счастливее и продуктивнее. Доклад основан на книге High-velocity IT.
«Почему я советую людям не учить Ansible», Андрей Девяткин
Андрей и его команда прошли долгий путь от железных серверов и ручной конфигурации до serverless и GitOps. На каждом шагу этого путешествия находили новый способ борьбы с дрифтом конфигурации (configuration drift). Инструменты менеджмента конфигурации (configuration management) были и являются отличным решением в определенных ситуациях. Однако слишком часто они выступают в виде метафизического молотка, и каждая проблема становится гвоздем.
В рамках этого доклада мы совершим путешествие для борьбы с дрифтом конфигурации, чтобы понять то, что мы имеем сегодня, и предположить, что нас ждёт завтра.
«Getting process right: A better, remote workflow for everyone», Виталий Фридман
Творческий процесс, будь то дизайн или разработка, — это нелинейный подход. Подсчеты сложные, дедлайны строгие, инструментарий запутанный, а рабочий процесс часто заполнен камнями преткновения, преградами и проблемами. Давайте разберемся в этом.
В этом докладе мы взглянем на творческий процесс и удаленную работу и узнаем, что значит строить и проектировать эффективно, особенно в сюрреалистичном 2020 году. Мы погрузимся в новые практики и стратегии для распределенной работы; грамотного UX-дизайна; прототипирования отображения контента; систем проектирования; работы с клиентами; модели KANO и сред совместной удаленной работы.
«Три пути DevOps», Виталий Дмитриев
Виталий расскажет о своем опыте применения DevOps-методологии в разных компаниях. Оптимизация процессов на максималках, польза от применения всех трех путей, насколько разными могут быть решения в зависимости от условий, в которых живет организация, проект или продукт. Как правильно применить теорию ограничений и закон Литтла, какие выводы можно сделать, как изменить мышление разработки, менеджмента и эксплуатации.
«"Works in my container, ops problem now" is the 2020 version of "Works on my machine"», Kris Buytaert
Часто контейнеры успешно расширяют границы между разработкой и эксплуатацией, а также укрепляют преграды, которые мы всё пытаемся сломать последние лет десять.
Крис покажет, что контейнеры могут быть не только прекрасным инструментом для разрабов, но и кошмаром для операционщиков. Доклад построен на примерах из жизни и затрагивает как культурные, так и технические аспекты внедрения контейнеров. Крис не только опишет частые проблемы, но и представит гайды и примеры, как правильно делать контейнеры всей командой.
Чем хорош спикер: Крис успел побывать и Dev, и Ops, а потом еще и за годы работы консультантом повидал всякого и теперь может рассказать, где на нашем любимом DevOps-поле разложены грабли и как на них не наступить (ну или удариться не очень больно, тут уж как пойдет).
Чем хороша тема: Многие думают, что контейнеры-докер-кубернетес — почти что серебряная пуля в мире DevOps. Но без должного внимания к окружающему их «всему остальному» после миграции оказывается, что перекидываемый через DevOps-забор артефакт слегка сменил форму, а проблемы никуда не делись (или даже стали хуже). В этом докладе будет рассказано о том, что наиболее часто упускают из виду при переходе на контейнеры и как перестать наступать на те же грабли, что и со старыми добрыми zip/jar/myartifact.anyformat.
Кому будет полезно: Тем, кто вроде бы на контейнеры переехал (или заставили сверху), но лучше почему-то не стало и соседи за забором все еще ругаются; тем, кто хочет более эффективно построить процессы с использованием контейнеров; и тем, кто в 2020 все еще думает, что для завершения работы достаточно собрать докер-образ и кинуть его куда-нибудь в сторону продакшна.
«Tinkertoys, microservices, and feature management: How to build for the future», Heidi Waterhouse
Многие из нас не разрабатывают аккуратные и простые в обращении отдельные фичи. Кажется, что мы просто можем билдить одну фичу за один раз, дать ей API-интерфейс и позволить ей соединяться с другими фичами и микросервисами. Но имплементация не так-то проста. Хайди расскажет, как можно начать мигрировать существующие фичи и сервисы на более модульную, тестируемую и стабильную систему.
Чем хорош спикер: Хайди работает в компании LaunchDarkly, которая создает платформу для управления фичами и специализируется на улучшении и ускорении процессов continuous и progressive delivery.
Чем хороша тема: Микросервисы в stateless-контейнерах стали стандартом индустрии, но какие новые проблемы мы получили взамен? Сложность в локальном запуске и тестировании, сложность в параллельной разработке и релизе нескольких фич, сложность в отладке. Хайди расскажет о том, как облегчить эти проблемы с помощью feature management.
Кому будет полезно: Будет полезен не только SRE, но и разработчикам и даже тестировщикам. Всем, кто испытывает сложности при параллельной разработке, тестировании и релизе нескольких фич в продукте, состоящем из микросервисов.
«Платформенная разработка и топологии команд», Михаил Бижан
В ОТП Банке только пару лет назад начали движение от жуткого легаси и бюрократии к cloud native и автономным командам. Это с одной стороны очень плохо, потому что все уже ушли вперед, а с другой — мы учимся на чужих ошибках и можем не набивать классические шишки. Например, при дизайне команд и процессов их взаимодействия ОТП сразу опирается на принципы, представленные в книге Team topologies.
Михаил расскажет на живых примерах, какие типы команд получились, как боролись с массовым выгоранием, непониманием и другими сложностями трансформации. И самое главное — какие плюсы ОТП Банк получил от работы в таком формате.
«Security… Как много в этом звуке для сердца ДевОпсного слилось...», Барух Садогурский, Леонид Игольник
Для того, чтобы понять безопасность, надо думать как безопасник, вести себя как безопасник, стать безопасником (а может всё-таки не надо?)! В этом докладе Леонид и Барух продолжат рассказывать историю Васи и его приключений на мясокомбинате. Новый Chief Information Security Officer ставит Васе новые задачи, новые цели и создаёт новые заботы и новые проблемы. Или, может быть, проблемы были и раньше, просто теперь они стали более заметны?
Понимание мира, в котором живет CISO, поможет Васе и вам вместе с ним понять, какие проблемы безопасности стоят перед современной DevOps-организацией и как решить эти проблемы, не выкапывая новые колодцы и не создавая новые барьеры.
Security
«Time for action! Deliver SECURELY to anywhere with Github Actions!», Victoria Almazova
Безопасность — важная часть разработки софта, особенно в CI/CD-пайплайне. Github ставит превыше всего безопасность в своей экосистеме. Но что мы можем из этого извлечь? Что мы получаем, когда нестандартно используем Github Actions? Как всё устроено и какие есть лайфхаки? Что ещё можно интегрировать в пайплайны, чтобы у разработаннного приложения не было проблем с безопасностью?
В докладе заглянем под капот репозитория GitHub и узнаем, как еще можно повысить безопасность. Меньше слайдов, больше кода и разных хитростей — скучно не будет!
«Securing Kubernetes application transport and secrets with Vault and Consul», Erik Veld, Nic Jackson
В этом легком для восприятия докладе с кучей демок Ник и Эрик снова попадают в беду: их атаковал загадочный хакер. Заголовки в новостях сообщают, что уязвимость во фронтенд-приложении привела к утечке всей базы данных пользователей, а это 300 миллионов человек. Твердо решив победить хакера (да так, чтобы их при этом не уволили), они приняли меры, чтобы обеспечить безопасность их Kubernetes-среды.
Чем хороша тема: Безопасность — всё еще одно из самых больных мест практически в любом решении. Эрик и Ник на примерах атак покажут, как защититься от подобного, используя широкодоступные возможности Vault и Consul — и все это в майнкрафт-перформансе (потому что почему бы и да).
Кому будет полезно: Тем, кто хочет насыпать немного безопасности в свой суп из микросервисов и не отравиться (или не заснуть от скуки в процессе).
===========
Источник:
habr.com
===========
Похожие новости:
- [Разработка веб-сайтов, PHP] Встречаем PHP 8 вместе: советы по обновлению, мнения за и против и интервью с одним из ключевых разработчиков
- [Хакатоны, Конференции] Digital-мероприятия в Москве c 23 по 29 ноября
- [Управление разработкой, Управление проектами, DevOps] Эволюция процесса релиза LMS
- [] Путь DevOops-героя
- [Разработка веб-сайтов, Программирование, Разработка под e-commerce, DevOps] «Kubernetes для разработчиков»: трехдневный интенсив
- [Тестирование IT-систем, Конференции] QA Online Meetup 24/11
- [Data Mining, Хакатоны, Конференции] Alfa Battle 2.0 — онлайн-чемпионат по Data Science. С 12 декабря
- [Карьера в IT-индустрии, DevOps] DevOps & SRE Hiring Day: оффер в DINS за один день
- [PostgreSQL, Управление разработкой, DevOps] Patroni cluster (with Zookeeper) in a docker swarm on a local machine
- [Java, Kotlin, Конференции] Lamoda x Joker 2020
Теги для поиска: #_konferentsii (Конференции), #_devops, #_devops, #_sre, #_devsecops, #_blog_kompanii_jug_ru_group (
Блог компании JUG Ru Group
), #_konferentsii (
Конференции
), #_devops
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 16:00
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Мы уже анонсировали конференцию DevOops, но тогда были известны лишь некоторые спикеры. А теперь, когда осталось меньше двух недель, в расписании больше нет пробелов «доклад будет объявлен позже» — программа уже известна целиком. Поэтому пришло время рассказать Хабру, о чём именно на конференции расскажут-то. Под катом — описания всех докладов, разделённые по главным блокам (облака, SRE, культура, security). Оглавление
Patrick Debois «DevSecOps: More of the same — back to the roots», Patrick Debois Патрик Дебуа — одно из самых значимых имён в мире DevOps: без него у нас не было бы самого слова «DevOps». Оно появилось благодаря конференции devopsdays, которую впервые организовал в 2009-м в Бельгии именно Патрика. Поэтому с кем, как не с ним, имеет смысл говорить о глобальных понятиях. Со словом DevOps за 11 лет все более-менее разобрались, а теперь зайдём дальше: используя аббревиатуру CAMS, Патрик объяснит, как DevSecOps строится на основных постулатах DevOps, требует того же мышления и подхода и, в конечном счёте, формирует постоянный канал обратной связи для бизнеса по преодолению ещё одного узкого места: безопасности. Сами не заметите, как вскоре придёте к зрелой DevOps-организации. Cloud «Real-world Continuous Delivery with Tekton & ArgoCD», Sebastian Daschner Последние годы энтерпрайзная разработка сместилась в облачно-ориентированную, контейнеризированную среду, поддерживаемую Kubernetes. При этом многие организации испытывают трудности с обновлением CD-стека. Возникло много новых облачно-ориентированных CI/CD-технологий, но в то же время не все из них готовы к премьере. Есть ли разумный подход к выбору технологии для реальных облачно-ориентированных проектов? На этот вопрос ответит Себастиан. Как обычно, будет много лайвкодинга и демок. Чем хороша тема: Технологий и тулов в последние годы развелось бесконечное множество — вспомнить хотя бы CNCF landscape. Как в этом многообразии отыскать то, что уже можно без боязни выпускать в прод? Себастиан расскажет про самое взрослое из свежих CD-решений. Кому будет полезно: Всем, кто хотел обновить свой CD-стек, но early adopters — не вариант для вашего любимого продакшна. «Providing learning environments with HobbyFarm — an open source Kubernetes powered lab tool», Chris Kim, Eamon Bauman В докладе рассмотрим конкретный пример инструмента, построенного на, для и вокруг Kubernetes. Этот пример проиллюстрирует гибкость Kubernetes и различные экосистемные проекты, которые используются, чтобы проект мог функционировать. Множество CRD-контроллеров и проектов спроектированы, чтобы оптимизировать кластер Kubernetes, в котором они действуют — HobbyFarm использует CRD необычным способом, предоставляя конечным пользователям возможность осуществлять облачно-ориентированное обучение в среде без необходимости знать, что они косвенно взаимодействуют с кластером Kubernetes. Чем хороши спикеры: Крис Ким и Имон Бауман реализовывали HobbyFarm, поэтому могут подробно о нем рассказать. Чем хороша тема: Лучший способ ознакомиться с технологией — конечно, на практике. А конкретно с Kubernetes — в тестовой лаборатории. А ответ, где её брать, найдется в докладе. Кому будет полезно: Тем, кто хочет лучше ознакомиться с Kubernetes. «Паттерны бессерверной архитектуры и лучшие практики», Роман Бойко Бессерверный подход к построению архитектур приложений становится всё популярнее, и пользователи AWS хотят получить рекомендации по разработке и поддержке бессерверных приложений. В рамках данного доклада мы рассмотрим наиболее популярные паттерны для построения эффективных и экономичных бессерверных архитектур. Роман также продемонстрирует примеры реализации таких паттернов в решениях партнеров AWS. Доклад позволит вам познакомиться с различными бессерверными сервисами AWS и способами использования типовых паттернов для создания гибких и отказоустойчивых решений. «Landing Zones on GCP — How to boostrap your Google Cloud Platform environment at scale», Federico Fregosi Небольшие стартапы могут просто «стартануть» с Google Cloud и не заморачиваться. Однако это неприемлемо для средних и крупных компаний, которые ставят безопасность и соответствие требованиям во главу угла, а также содержат сотни команд разработчиков, для которых нужно обеспечить доступ к многочисленным проектам. Этот доклад посвящен «зонам парковки» в Google Cloud, тому, как грамотно выстроить существование в облаке. Федерико поделится опытом использования нескольких облачных провайдеров и представит решение, собранное из нескольких повторно используемых модулей, которое можно адаптировать под самые разные сценарии: только Google Cloud, гибридный или мультиоблачный. Оно разработано в соответствии с лучшими практиками Google Cloud и принципами базовой архитектуры Google Cloud, состоит из нескольких частей: организационная структура, развертывание ресурсов, авторизация и аутентификация, нетворкинг, логирование и приведение к стандартам и операционная модель. Чем хорош спикер: Федерико специализируется на этой теме, и у него огромный опыт помощи крупным компаниям в адаптации к облачной инфраструктуре. Чем хороша тема: Перевод крупного проекта в облако — непростая задача, даже если речь про небольшую часть, поэтому здесь лучше один раз послушать и задать вопросы докладчику, чем пытаться самостоятельно разобраться в вопросе. Кому будет полезно: Тем, кто понимает, что такое облако, но ещё не обладает опытом перевода крупных проектов. «Гибридно-облачная платформа поставки приложений с Consul и Nomad», Артём Железов, Андрей Девяткин Появилась задача — объединить в единую платформу приложения, работающие в облаке, и приложения, работающие в приватном датацентре. Ситуация усложнялась тем, что команда системных инженеров небольшая, а также бюджет проекта достаточно невелик. Поэтому «закидывание ресурсами» не представлялось возможным. Некоторые советовали использовать то, что начинается на «K» и заканчивается на «S», но уверенности насчет этого не было. Мы знаем о том, что Hashicorp позиционирует свои инструменты как решение для multicloud/hybrid cloud-платформ. Если смотреть презентации Hashicorp на эту тему, то всё выглядит как «бабочки и единороги». И спикеры решили отправиться в эту сказочную страну. В этом докладе вы узнаете о всех сложностях и подводных камнях, с которыми Артём и Андрей столкнулись в процессе имплементации данного решения и о которых не сказано в официальной документации Hashicorp. Чем хороша тема: Гибридные развертывания одновременно и в облако, и в свои датацентры, и в стойку под лестницей — это редкое, но нужное явление. Кому будет полезно: У вас есть потребность развертывания в свой датацентр и в облако одновременно? Приходите — будет интересно. «AWS Cloud Development Kit (CDK) for complex enterprise applications», Eric Beard, Rico Huijbers В докладе обсудим стратегии организации разработки сложных приложений в больших командах, используя AWS CDK в качестве главного технологического компонента. Благодаря AWS CDK разработчики и администраторы определяют Infrastructure as a Code, используя наиболее удобный им язык программирования, например, Typescript или Python. Приложения собраны в стеки и конструкции, что позволяет применить модульные технологии разработки к коду предметной области и компонентам инфраструктуры, таким как S3, RDS и к контейнерам. Никаких новичковых туториалов по основам CDK — будем обсуждать, как разработчики пишут и тестируют код локально, как его деплоят в продакшн и как можно гармонично встроить службы команды в структуру на уровне компании. Чем хорош спикер: Эрик управляет командой разработки CDK и знает все нюансы. Чем хороша тема: CDK набирает очень быстро популярность и дает много плюсов для написания Infrastructure as Code для AWS и не только. Однако материалов по теме, как работать с большими проектами, достаточно мало. Кому будет полезно: Всем тем, у кого есть инфраструктура в AWS и кто ищет способы управлять ей быстрее и проще. «OPA: The cloud native policy engine», Tim Hinrichs В докладе Тим представит проект Open Policy Agent (OPA). OPA — это опенсорсный движок, используется в компаниях Netflix, Intuit, Goldman Sachs, TripAdvisor, T-Mobile, и Capital One, чтобы последовательно соблюдать правила во всем стеке. Тим представит фичи OPA и покажет демки с политиками авторизации и контроля доступа. Он продемонстрирует, как интегрировать сервисы с OPA, и представит примеры интеграций в проектах типа Kubernetes, Istio и многих других. Чем хорош спикер: Тим — один из соавторов OPA и CTO в Styra, где они работают над декларативной схемой безопасности для облачно-ориентированных систем. Ему можно будет задать любые вопросы про OPA и авторизацию в целом. Чем хороша тема: Авторизация — это обычно общая головная боль, тут сливаются и Dev, и Sec, и Ops. Многие даже создают свои локальные решения, потому что нужна какая-то специфичная схема. OPA вряд ли решит проблемы всех и сразу, но: в нем уже учтены многие ошибки, оно поддерживается CNCF и органично встраивается в ваш кластер k8s. Кому будет полезно: Всем, кто хоть раз сталкивался с авторизацией. Обязательно для посещения, если вас не устроили простые схемы вроде RBAC и вы думаете о том, чтобы дописать что-то свое. Будет полезно, если вы сейчас рассматриваете разные системы или даже уже выбрали OPA и собираетесь интегрировать его к себе в k8s. Почему здесь и сейчас: Доклад уже был на других конференциях, но в более кратком виде. Он будет расширяться и актуализироваться для DevOops. «Test twice, deploy once: Testing Infrastructure code on AWS», Darko Meszaros, Cobus Bernard Говорят, семь раз отмерь, один раз отрежь. Это актуально и когда мы деливерим инфраструктуру, ведь инфраструктура — это действительно код. Если тестировать код целиком до того, как что-то менять в продакшне, то тем самым сможем снизить потенциальный риск получить плохой код в конечном продукте. Мы рассмотрим инструменты, паттерны и лучшие практики на предмет того, как установить тестовые пайплайны для фреймворков Infrastructure as Code, таких как AWS CDK и AWS Cloudformation как при помощи инструментов AWS Developer, так и при помощи сторонних инструментов. Чем хороша тема: Если пишешь код, его нужно тестировать. Если у тебя инфраструктура описана кодом, то этот код тоже надо тестировать. Кому будет полезно: Если у вас уже есть инфраструктура в AWS, описанная в виде cloud formation или CDK, то вам точно сюда. «Apache Kafka DevOps с Kubernetes и GitOps», Виктор Гамов Виктор, Developer Advocate в Confluent, поделится идеями по поводу проекта, в котором переплетены Kubernetes, GitOps, и Confluent Cloud. Из доклада вы узнаете:
Чем хорош спикер: Виктор хорошо и доходчиво рассказывает, работает в Confluent над Apache Kafka. Чем хороша тема: Разработка stateful-приложений и выкатка их в Kubernetes. Apache Kafka — крайне популярный и типичный элемент в архитектуре современных приложений. Кому будет полезно: Разработчикам, которые подумывают выкатывать Apache Kafka-streams-based и Kafka-connect-based-приложения в Kubernetes. На докладе можно будет узнать, как разрабатывать такие приложения, как запускать их и где хранить пароли. «CI/CD-процессы в облаке с помощью Serverless на минималках», Антон Черноусов Бывает так, что команде, работающей в облаке, не хочется ломать существующий CI/CD-процесс. Его долго создавали, согласовывали и пролили неимоверное количество крови. Но все еще зудит и хочется построить новый «лучший» процесс — тут нужен эксперимент. Для проведения такого эксперимента, полностью работающего в облаке и не требующего больших вложений, можно воспользоваться serverless-подходом. Это можно сделать в любом взрослом облаке, но Антон покажет, как это сделать в Яндекс.Облаке. Мы возьмем систему хранения кода (GitLab) и прямо в облаке с помощью Cloud Function, Trigger, Object Store, Container Registry, построим свой CI/CD-процесс, не требующий больших вложений в разработку, множества лицензий и капитальных вложений. Поставим эксперимент, все сломаем, замониторим и починим. Доклад будет полезен инженерам, которые видят несовершенство своего рабочего процесса. Их руки тянутся заточить топор и сделать новый CI/CD-процесс, не ломающий уже существующий порядок, а методично способствующий его эволюции. SRE «Learning with Chaos Engineering», Ana Margarita Medina В современных сложных системах, не важно, работаете ли вы с микросервисами и только начинаете использовать Kubernetes или мигрируете с «голого железа» на облако, мы знаем, как трудно понять, что находится под капотом и как всё это работает. Мы быстро ввели DevOps и SRE в наших компаниях, но не всегда это означает более надёжные системы. Chaos engineering представляет собой серию продуманных экспериментов, призванных выявить слабые места в системе. И Ана поделится с вами всем необходимым, чтобы освоить chaos engineering. Чем хорош спикер: Ана несколько лет работала в Uber и Google в роли SRE, а теперь целенаправленно занимается chaos engineering в компании Gremlin. Кому будет полезно: SRE в зрелых компаниях, которые уже готовы внедрять практики chaos engineering, но пока не понимают, с чего начать. «MLOps: Hadoop есть, но почему всё еще так больно?», Паша Финкельштейн, Михаил Марюфич Нечасто в описаниях технических докладов могут вспомниться песни Макса Коржа, но здесь подходит его пронзительный припев «почему так больно сильно». Когда в компании уже появились дата-сайентисты, дата-инженеры, менеджеры, заказчики, налажены DevOps-процессы, оказывается, что боль не ушла. Причём сначала почти не больно, а потом уже надо ампутировать. Посмотрим, откуда эта боль берётся и что сделать, чтобы её уменьшить. «Does an engineer really need to know what happens when they type a URL in their browser's address bar?», Dan Lüdtke Когда работодатели ищут SRE, то тестируют кандидатов на предмет глубины их знаний, коммуникационные скиллы, технический и культурный бэкграунд. И даже это не покрывает все требования по таким позициям. Собеседовать кандидатов на позицию SRE — задача трудная. Когда интервьюер задает вопросы общего плана, собеседуя человека на довольно узконаправленную позицию, он должен представлять себе, какова истинная цель этого вопроса. Учитывая, как далеко мы продвинулись как индустрия и при этом всё ещё не достигли целей DEI (Diversity, Equity, and Inclusion), Дэн хочет предложить доклад, который выявляет критическую точку в процессе рекрутинга: собеседование. Он возьмёт один популярный, но довольно узкий вопрос и объяснит на примерах, почему этот вопрос неудачный. «Distributed tracing deep dive», Juraci Paixão Kröhling Распределенная трассировка стала обязательным инструментом в копилке у каждого SRE, но знаете ли вы, как эффективно использовать архитектуру распределённой трассировки? Этот доклад поможет разобраться в компонентах, нужных для эффективной настройки распределенной трассировки. Будет небольшая демка, демонстрирующая, чего мы хотим от нашего решения трассировки, а после — дискуссия на тему архитектуры одного из самых популярных операционных решений — Jaeger. Мы посмотрим, как можно деплоить его на «голом железе» и Kubernetes c Helm Charts, а также с Jaeger Operator, а в конце доклада взглянем на пример Jaeger с точки зрения метрик, которые он предоставляет. В результате вы узнаете, как настроить классное решение трассировки. Чем хорош спикер: Жураси является одним из ключевых разработчиков Jaeger — самого популярного опенсорсного инструмента для распределенной трассировки. Чем хороша тема: Микросервисные архитектуры стали стандартом де-факто в индустрии. Их эксплуатация требует специальных инструментов, но умением пользоваться этими инструментами до сих пор обладают не все инженеры. В этом докладе Жураси расскажет о том, как получать пользу от распределенной трассировки — объективно самого сложного из современных инструментов телеметрии. Кому будет полезно: Всем, кто хотя бы иногда раскапывает баги и проблемы с производительностью в системах с большим количеством микросервисов. Почему здесь и сейчас: Обычно организаторы конференций просят Жураси сделать базовый доклад про распределённую трассировку. А мы считаем, что наша аудитория базовые вещи уже знает, и попросили его сделать более глубокое техническое погружение и рассказать что-нибудь, что самому не нагуглить за пять минут. «Kafka и инфраструктурные сателлиты», Анатолий Солдатов, Виктор Гамов Сейчас Кафку хотят у себя многие (даже когда она не нужна). Если случай не совсем тривиальный, история не заканчивается после деплоймента. Появляются вопросы, и их много:
В докладе будут даны ответы на вопросы выше и причины для выбора каждого конкретного инструмента экосистемы. Все инструменты появились в Авито в проде как решение конкретных проблем в эксплуатации или устранение болей разработчиков. Чем хороша тема: Kafka — важная шина в увеличивающемся количестве проектов. Технология прошла проверку временем и претендует на стандарт, который нужно будет знать и уметь. Кому будет полезно: Всем, кто задумывается, внедряет или уже внедрил Kafka, стоит пойти для того, чтобы узнать, как с ней работать правильно, а как работать с ней не стоит. «Speeding up Linux disk encryption», Игнат Корчагин Цель доклада — пересмотреть взгляды на выбор архитектуры и дизайна модуля dm-crypt и найти идеи, как ускорить прозрачное шифрование диска на Linux. Чем хорош спикер: Игнат очень хорошо и спокойно рассказывает про очень сложные вещи, с которыми он непосредственно работал. А ещё он из Cloudflare. Чем хороша тема: История о том, как инженер упирается в странное поведение системы, о том, как опускаясь глубже, он доходит до бага в модуле криптографии ядра Linux и как фиксит его баг. Кому будет полезно: Тем, кто хочет послушать что-то совсем глубокое, услышать про то, как работает это все внутри и как подобные проблемы вообще исследовать. «Работа над ошибками», Григорий Кошелев Правдивая история переезда на Sentry в масштабах большой продуктовой компании:
«Self-hosted Kubernetes cluster on AWS Spot instances via Cluster Autoscaler», Виктор Ерпылев Раньше для создания self-hosted автомасштабируемого кластера Kubernetes приходилось иметь какой-то управляющий инструмент снаружи, его приходилось поддерживать отдельно от кластера. Сообщество подготовило Cluster Autoscaler до такого состояния, когда изнутри k8s можно управлять всеми элементами AWS-инфраструктуры, необходимыми для функционирования кластера. Это позволило создать решение, которое разворачивает динамически меняющийся и автономно управляющий собой в зависимости от нагрузки кластер на экономичных spot instances. Из доклада можно будет узнать, как устроен Cluster Autoscaler и какие плюсы можно получить от его использования. Культура «Путь (Microsoft) DevOps», Саша Розенбаум «Здесь это никогда не сработает» — это мнение, которое мы часто слышим от компаний, только начинающих свой путь к DevOps-трансформации. Но за последние 10 лет мы подтвердили, что изменения возможны в маленьких и больших, старых и новых компаниях. В этом выступлении Саша расскажет, как Microsoft перешла от трёхлетнего цикла выпуска программ к выпуску несколько раз в день! На примере живой инженерной среды для Azure DevOps Services Саша рассмотрит процесс обновления старых систем, трансформацию автоматизированных тестов, имплементацию CI/CD, а также культурные изменения, которые потребовались, чтобы всё это стало возможным. «Имплементация DevOps в Яндексе и Яндекс.Облаке», Данила Дюгуров Яндекс за последние несколько лет прошел свой путь DevOps-трансформации. Ушли от матричной модели управления, где существовал департамент разработки и эксплуатации. Пришли к модели, где dev implements DevOps. Сам пишешь код — сам его эксплуатируешь. Это довольно масштабная смена организационного строя людей, их мышления, психологии, культуры работы. Более подробно в докладе Данила хочет рассказать о том, как компания шла к этому, с какими проблемами столкнулась, как их решала, что на деле получилось, как это работает, какие уроки вынесли, в чём плюсы и минусы этого подхода. Вторая часть доклада будет о том, как эти организационные изменения повлекли за собой масштабные технологические изменения, создание внутренней облачной платформы, а затем и внешней облачной платформы (Яндекс.Облако). В этом контексте поговорим о том, что такое облачная платформа для DevOps, какова ее добавочная стоимость, в каком направлении эти платформы развиваются и почему мы все там будем. «The human side of IT — aspirations and actions»,Mark Smalley, Oleg Skrynnik Организациям, использующим цифровые технологии, нужны разные подходы к мышлению и работе. Важно как можно лучше относиться к людям, чтобы они хотели и могли принимать важные рабочие решения в условиях неопределенности. В этом докладе рассмотрим, к чему стремятся многие в айти и предложим идеи, что можно предпринять для того, чтобы стать счастливее и продуктивнее. Доклад основан на книге High-velocity IT. «Почему я советую людям не учить Ansible», Андрей Девяткин Андрей и его команда прошли долгий путь от железных серверов и ручной конфигурации до serverless и GitOps. На каждом шагу этого путешествия находили новый способ борьбы с дрифтом конфигурации (configuration drift). Инструменты менеджмента конфигурации (configuration management) были и являются отличным решением в определенных ситуациях. Однако слишком часто они выступают в виде метафизического молотка, и каждая проблема становится гвоздем. В рамках этого доклада мы совершим путешествие для борьбы с дрифтом конфигурации, чтобы понять то, что мы имеем сегодня, и предположить, что нас ждёт завтра. «Getting process right: A better, remote workflow for everyone», Виталий Фридман Творческий процесс, будь то дизайн или разработка, — это нелинейный подход. Подсчеты сложные, дедлайны строгие, инструментарий запутанный, а рабочий процесс часто заполнен камнями преткновения, преградами и проблемами. Давайте разберемся в этом. В этом докладе мы взглянем на творческий процесс и удаленную работу и узнаем, что значит строить и проектировать эффективно, особенно в сюрреалистичном 2020 году. Мы погрузимся в новые практики и стратегии для распределенной работы; грамотного UX-дизайна; прототипирования отображения контента; систем проектирования; работы с клиентами; модели KANO и сред совместной удаленной работы. «Три пути DevOps», Виталий Дмитриев Виталий расскажет о своем опыте применения DevOps-методологии в разных компаниях. Оптимизация процессов на максималках, польза от применения всех трех путей, насколько разными могут быть решения в зависимости от условий, в которых живет организация, проект или продукт. Как правильно применить теорию ограничений и закон Литтла, какие выводы можно сделать, как изменить мышление разработки, менеджмента и эксплуатации. «"Works in my container, ops problem now" is the 2020 version of "Works on my machine"», Kris Buytaert Часто контейнеры успешно расширяют границы между разработкой и эксплуатацией, а также укрепляют преграды, которые мы всё пытаемся сломать последние лет десять. Крис покажет, что контейнеры могут быть не только прекрасным инструментом для разрабов, но и кошмаром для операционщиков. Доклад построен на примерах из жизни и затрагивает как культурные, так и технические аспекты внедрения контейнеров. Крис не только опишет частые проблемы, но и представит гайды и примеры, как правильно делать контейнеры всей командой. Чем хорош спикер: Крис успел побывать и Dev, и Ops, а потом еще и за годы работы консультантом повидал всякого и теперь может рассказать, где на нашем любимом DevOps-поле разложены грабли и как на них не наступить (ну или удариться не очень больно, тут уж как пойдет). Чем хороша тема: Многие думают, что контейнеры-докер-кубернетес — почти что серебряная пуля в мире DevOps. Но без должного внимания к окружающему их «всему остальному» после миграции оказывается, что перекидываемый через DevOps-забор артефакт слегка сменил форму, а проблемы никуда не делись (или даже стали хуже). В этом докладе будет рассказано о том, что наиболее часто упускают из виду при переходе на контейнеры и как перестать наступать на те же грабли, что и со старыми добрыми zip/jar/myartifact.anyformat. Кому будет полезно: Тем, кто вроде бы на контейнеры переехал (или заставили сверху), но лучше почему-то не стало и соседи за забором все еще ругаются; тем, кто хочет более эффективно построить процессы с использованием контейнеров; и тем, кто в 2020 все еще думает, что для завершения работы достаточно собрать докер-образ и кинуть его куда-нибудь в сторону продакшна. «Tinkertoys, microservices, and feature management: How to build for the future», Heidi Waterhouse Многие из нас не разрабатывают аккуратные и простые в обращении отдельные фичи. Кажется, что мы просто можем билдить одну фичу за один раз, дать ей API-интерфейс и позволить ей соединяться с другими фичами и микросервисами. Но имплементация не так-то проста. Хайди расскажет, как можно начать мигрировать существующие фичи и сервисы на более модульную, тестируемую и стабильную систему. Чем хорош спикер: Хайди работает в компании LaunchDarkly, которая создает платформу для управления фичами и специализируется на улучшении и ускорении процессов continuous и progressive delivery. Чем хороша тема: Микросервисы в stateless-контейнерах стали стандартом индустрии, но какие новые проблемы мы получили взамен? Сложность в локальном запуске и тестировании, сложность в параллельной разработке и релизе нескольких фич, сложность в отладке. Хайди расскажет о том, как облегчить эти проблемы с помощью feature management. Кому будет полезно: Будет полезен не только SRE, но и разработчикам и даже тестировщикам. Всем, кто испытывает сложности при параллельной разработке, тестировании и релизе нескольких фич в продукте, состоящем из микросервисов. «Платформенная разработка и топологии команд», Михаил Бижан В ОТП Банке только пару лет назад начали движение от жуткого легаси и бюрократии к cloud native и автономным командам. Это с одной стороны очень плохо, потому что все уже ушли вперед, а с другой — мы учимся на чужих ошибках и можем не набивать классические шишки. Например, при дизайне команд и процессов их взаимодействия ОТП сразу опирается на принципы, представленные в книге Team topologies. Михаил расскажет на живых примерах, какие типы команд получились, как боролись с массовым выгоранием, непониманием и другими сложностями трансформации. И самое главное — какие плюсы ОТП Банк получил от работы в таком формате. «Security… Как много в этом звуке для сердца ДевОпсного слилось...», Барух Садогурский, Леонид Игольник Для того, чтобы понять безопасность, надо думать как безопасник, вести себя как безопасник, стать безопасником (а может всё-таки не надо?)! В этом докладе Леонид и Барух продолжат рассказывать историю Васи и его приключений на мясокомбинате. Новый Chief Information Security Officer ставит Васе новые задачи, новые цели и создаёт новые заботы и новые проблемы. Или, может быть, проблемы были и раньше, просто теперь они стали более заметны? Понимание мира, в котором живет CISO, поможет Васе и вам вместе с ним понять, какие проблемы безопасности стоят перед современной DevOps-организацией и как решить эти проблемы, не выкапывая новые колодцы и не создавая новые барьеры. Security «Time for action! Deliver SECURELY to anywhere with Github Actions!», Victoria Almazova Безопасность — важная часть разработки софта, особенно в CI/CD-пайплайне. Github ставит превыше всего безопасность в своей экосистеме. Но что мы можем из этого извлечь? Что мы получаем, когда нестандартно используем Github Actions? Как всё устроено и какие есть лайфхаки? Что ещё можно интегрировать в пайплайны, чтобы у разработаннного приложения не было проблем с безопасностью? В докладе заглянем под капот репозитория GitHub и узнаем, как еще можно повысить безопасность. Меньше слайдов, больше кода и разных хитростей — скучно не будет! «Securing Kubernetes application transport and secrets with Vault and Consul», Erik Veld, Nic Jackson В этом легком для восприятия докладе с кучей демок Ник и Эрик снова попадают в беду: их атаковал загадочный хакер. Заголовки в новостях сообщают, что уязвимость во фронтенд-приложении привела к утечке всей базы данных пользователей, а это 300 миллионов человек. Твердо решив победить хакера (да так, чтобы их при этом не уволили), они приняли меры, чтобы обеспечить безопасность их Kubernetes-среды. Чем хороша тема: Безопасность — всё еще одно из самых больных мест практически в любом решении. Эрик и Ник на примерах атак покажут, как защититься от подобного, используя широкодоступные возможности Vault и Consul — и все это в майнкрафт-перформансе (потому что почему бы и да). Кому будет полезно: Тем, кто хочет насыпать немного безопасности в свой суп из микросервисов и не отравиться (или не заснуть от скуки в процессе). =========== Источник: habr.com =========== Похожие новости:
Блог компании JUG Ru Group ), #_konferentsii ( Конференции ), #_devops |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 16:00
Часовой пояс: UTC + 5