allesnurgecloud #12 – Microsoft & Azure, DevSecOps, Testing in Production und mehr.

allesnurgecloud.com ist ein kuratierter Newsletter mit Inhalten aus der Open-Source, Cloud und IT-Welt.
Für weiteren Content folge mir gerne auf Twitter, Mastodon oder LinkedIn.

Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren:

503 Abonnenten sind schon dabei - Vielen Dank!

Please enter a valid email address
Diese E-Mail ist bereits registriert.
The security code entered was incorrect
Vielen Dank für Deine Anmeldung - bitte den Opt-In bestätigen.

Die Zukunft von Microsoft & Azure

Früher wurde Microsoft von OpenSource und Cloud Enthusiasten meist belächelt. Heute nutzen viele davon Tools wie GitHub und Visual Studio Code um Anwendungen zu entwicklen und zu deployen. Häufig merkt man hierbei nicht einmal, dass man Tools von Microsoft verwendet.

Der Ansatz von Microsoft zahlt sich hier also aus und früher oder später wird das Deployment zur Azure erleichtert und noch einfacher integriert werden.

Corey Quinn beschreibt dies in einem kurzen Artikel und erklärt hierbei den Unterschied zu GCP und AWS, die in dieser Kette aktuell nur ein Deployment Target sind. Microsoft ist am Ehesten der Player, der die ganze Toolchain abdecken kann. Für Startups und junge Firmen ist es völlig normal, mit GitHub zu arbeiten und deren Deployment Tools zu nutzen. Größere Firmen möchten den „Startup Way“ adaptieren, um weiterhin attraktiv zu sein, und kämen daher nicht um eine ähnliche Toolchain herum.

Der „Sales Funnel“ von Microsoft ist geschickt gewählt.

Artikel: The Future of Cloud is Microsoft’s to Lose


Sicheres Testen in „Production“

Passend zur Hochlast Optimierung der letzten Ausgabe und als Ergänzung zu Ausgabe #07 noch ein paar Tipps zum „Testen in Produktionsumgebungen“ und warum dies sinnvoll sein kann.

In der Regel sind Staging Umgebungen nicht 100% analog der Produktionsumgebungen aufgebaut. Um seine Hypothesen (Bsp: Verbesserung der Conversion Rate durch grüne Buttons) daher vorab testen zu können, spielt man sie an < 10% der User in Produktion aus.

Sowas kann man einfach über die Gewichtung am Loadbalancer erreichen (Stichwort Blue-Green Deployment). Zusätzlich möchte man Sicherstellen, dass neue Code Änderungen aktuelle Funktionen nicht negativ beeinflussen. Beispielsweise sollte der Checkout nicht langsamer werden, wenn man eine neue Funktion auf einer Produktseite einbindet, oder eine neue „Adressprüfung“ eingebaut hat. Solche Funktionen sollte man immer geplant in Produktion für eine eingeschränkte User-Anzahl testen, messen und entsprechend adaptieren.

Hat man doch mal eine Regression eingebaut, so ist die Anzahl der betroffenen User deutlich geringer wie bei einem 100% Deployment.

Es hilft daher, mit Feature Flags das Änderungsvolumen gering zu halten, eure Applikationen häufig zu deployen, Änderungen zu messen/beobachten und den Prozess so häufig wie möglich anzuwenden und zu trainieren.

Launch Darkly: Testing in production for safety and sanity


DevSecOps – Was ist das schon wieder?

Wer kennt es nicht – Excel/Jira Listen mit „akzeptierten Risiken“? 😉

Hier kommt das DevSecOps Paradigma ins Spiel. DevSecOps fügt einem bestehenden DevOps Workflow eine automatisierte und Code basierte Security Komponenten hinzu.

Manuelle Prozesse sind zu vermeiden, Code & Container Scanning sollte automatisiert ablaufen.

Ein einfaches Beispiel wäre ein „node audit“ nach dem Bau eurer Anwendung. Gibt es „High“ oder „Critical“ findings, darf man auf Testing/Staging deployen, aber nicht auf Production. Der verlinkte Artikel beschreibt noch zusätzliche Wege, DevSecOps vernünftig zu integrieren.

Zusätzliche Best practices für DevSecOps in Kubernetes findet ihr in folgendem Artikel im Container Journal. Ein einfaches Beispiel über eine via CI/CD Prozess nachvollziehbare Infrastruktur & Applikations-Deployment über einen GitOps Workflow findet ihr hier im GitLab Blog.

Artikel: Without These 3 Things, You Don’t Have DevSecOps


Podcast Tipp: „Das ist alles nur gecloud“

Ja, ihr habt richtig gelesen. Jemand hatte vor längerer Zeit eine ähnliche Inspiration wie ich selbst. Peter und Ralf unterhalten sich in diesem deutschen Podcast über Cloud Themen, Prozesse, europäische Cloud Angebote und dem Einfluss von Cloud Angeboten auf Organisationen. Hört mal rein!

Podcast: „Das ist alles nur gecloud“


Schmunzelecke

Hacker konnten über eine einfache SQL Injection Lücke über 70GB Daten der „Rechten“ Social Media Plattform Gab herunterladen: https://arstechnica.com/gadgets/2021/03/rookie-coding-mistake-prior-to-gab-hack-came-from-sites-cto/


Ein 220€ Fenstergriff mit integrierter SIM Karte erinnert euch ans Lüften – vielleicht einfach öfters an die frische Luft gehen? https://www.golem.de/news/vodafone-fenstergriff-mit-sim-karte-erinnert-fuer-220-euro-ans-lueften-2103-155060.html

Der Zoom Escaper hilft euch mit künstlichen Störgeräuschen Meetings anständig zu verlassen: https://zoomescaper.com/


💡 Link Tipps aus der Open Source Welt

Zammad – 4.0 Release

Mit dem Release der Major Version 4.0 des Helpdesk System Zammad (Alternative zu Zendesk) könnt ihr Zammad nun vernünftig mobil nutzen. Zudem wurde die „Beobachten“ Funktion mit den gewohnten @Mentions gemerged.
Über eine Integration mit Grafana/Kibana wird das Reporting weiter verbessert. Die Anbindung von GitHub und GitLab runden das Release mit einer tollen und sinnvollen Integration ab. Glückwunsch an das Zammad Team!

https://zammad.com/de/releases/zammad-4-0

KubeOne 1.2 ist GA!

KubeOne ist das Open-Source Kubernetes Cluster Management Tool von Kubermatic (ehemals Loodse).
Mit der neuen Version 1.2 kommt die Unterstützung von Kubernetes 1.20 & containerd. Zusätzlich wurde die Terraform Integration verbessert

https://www.kubermatic.com/blog/kubeone-1-2-is-ga/

Tobs: observability Toolset für Kubernetes

Mit Hilfe von Tobs könnt ihr einen full-blown monitoring stack in eure Kubernetes Cluster integrieren, ohne auf proprietäre Tools wie DataDog zurückzugreifen. Tobs verwendet hierzu die OpenSource Tools: TimescaleDB, Promscale, Prometheus, Grafana, PromLens, Kube-State-Metrics, & Prometheus-Node-Exporter und integrierte diese in einer Suite.
Details könnt ihr im Blog Eintrag bei Timescale nachlesen.

https://github.com/timescale/tobs


❓ Feedback & Newsletter Abo

Vielen Dank, dass du es bis hierhin geschafft hast!
Kommentiere gerne oder schicke mir Inhalte, die du passend findest.

Falls dir die Inhalte gefallen haben, kannst du mir gerne auf Twitter folgen.
Gerne kannst du mir ein Bier ausgeben oder mal auf meiner Wunschliste vorbeischauen – Danke!

Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren:

503 Abonnenten sind schon dabei - Vielen Dank!

Please enter a valid email address
Diese E-Mail ist bereits registriert.
The security code entered was incorrect
Vielen Dank für Deine Anmeldung - bitte den Opt-In bestätigen.


  • Neueste Beiträge

  • Neueste Kommentare


  • Share

    By About
    Abonnieren
    Benachrichtige mich bei
    guest

    0 Comments
    Inline Feedbacks
    View all comments

    allesnurgecloud.com

    © 2024 allesnurgecloud.com
    0
    Would love your thoughts, please comment.x