Galea Securitatis

Essentia fabulae de villico in sarcina populari Kubernetes depingi potuit utens emoji:

  • theca est Helm (quae arctissima res est ad novissimam Emoji missionem);
  • lock - securitatem;
  • homunculus problema est.

Galea Securitatis

Re quidem vera omnia paulo intricata erunt et plena technicarum rerum historia est Quam facere Helm incolumem?.

  • Breviter quid Helm in casu nesciebas aut oblitus es. Quas difficultates solvit et ubi in oecosystematis posita est.
  • Videamus helm architectura. Nullus sermo de securitate et quomodo instrumentum vel solutionem tutiorem facere possit, completum est sine intellectu architecturae componentis.
  • tium discutiamus Helm.
  • Quaestio ardentior est futura - nova versio Helm III. 

Omnia in hoc articulo ad Helm pertinent 2. Haec versio nunc in productione est et verisimillimum est illum quem nunc uteris, et versio est quae periculum securitatis continet.


De oratore; Alexander Khayorov (allexx) per X annos invalescens, adiuvans ad amplio contentus Moscovia Python Conf++ et convenerunt ad committee Galea Summit. Nunc apud Chainstack operatur ut plumbum evolutionis - hoc est hybridum inter procuratorem evolutionis et hominem, qui responsabilis est ad ultimas solutiones tradendas. Hoc est, in acie sita est, ubi omnia fiunt a creatione operis ad operationem suam.

Vinculum parvum est, satus active crescens cuius missio est clientes ut obliviscantur de infrastructura et multiplicitate applicationum decensramentorum operandi, manipulus evolutionis in Singapore sita est. Noli quaerere Chainstack ut cryptocurrentiam vendat aut emeret, sed de inceptis claustrorum compagibus loqui praebe, et tibi laetus respondebunt.

helm

Hoc sarcina (chart) procurator Kubernetes est. Via intuitiva et universalis applicationes ad botrum Kubernetes afferendum est.

Galea Securitatis

Utique loquimur de magis structurae et industriae accessu quam de tuo creando YAML manifestat et parvas utilitates scribens.

Galea optima est quae in promptu est et vulgaris.

Quid Helm? Primo quidem, quia innititur cncF. Cloud Nativus est magna ordinatio et est societas parentis in inceptis Kubernetes, etc., Fluentd et aliis.

Aliud momentum est quod Helm valde populare est. Cum coepi loqui quomodo Helm secure mense Ianuario 2019 faceret, consilium mille stellarum in GitHub habuit. Maio erant XII milia.

Multi homines in Helm intersunt, ita etiam si nondum uteris, scire de securitate eius prodes. Salus magna est.

Turma nucleus Helm Microsoft Azure sustentatur et ideo propositum satis firmum, multis aliis dissimiles. Emissio Helm 3 Alpha 2 in medio Iulio indicat satis multum homines in proposito laborantes esse, et desiderium et industriam Helm evolvendi et emendandi habere.

Galea Securitatis

Helm nonnullas quaestiones radicis de administratione applicationis in Kubernetes solvit.

  • Applicatio packaging. Etiam applicatio sicut "Salve, Mundus" in WordPress pluribus officiis iam consistit, ac simul sarcinam vis.
  • Administrandi multiplicitas quae cum applicationibus his administrandis venit.
  • Vita cyclus qui non terminatur post applicationem inauguratus est vel explicatur. Pergit vivere, renovari debet, et Helm hoc adiuvat et rectas mensuras et rationes ad hoc adducere conatur.

Bagging lucide ordinatur: metadata est plena secundum opera sarcinae regularis pro Linux, Windows vel MacOS. Hoc est, repositio, clientelas in variis fasciculis, meta informationum applicationum, occasus, lineamenta figurarum, informationes indexing, etc. gubernaculum permittit ut omnia haec ad applicationes obtineas et utaris.

Complexitas Management. Si plures eiusdem generis applicationes habes, tum parameterization opus est. Templates inde veniunt, sed ut cum tua ratione conficiendi templates ascendant, ea uti potes quae Helm ex pixide offert.

Applicationem Lifecycle Management - Opinor, haec quaestio maxime interesting et resoluta est. Quam ob rem iterum Helm veni die. Oculum in applicatione lifecycli servare debemus et nostros CI/CD movere et cyclos applicationis ad hoc paradigma movere voluimus.

galea tibi permittit;

  • instruere instruere, notionem configurationis et emendationis introducit;
  • feliciter exsequi revertitur;
  • hamis diversorum usus;
  • additamenta applicationis compescit et ad eorum eventus respondent.

etiam Galea habet "batteries" - Ingens numerus rerum sapidorum quae in forma plugins comprehendi possunt, vitam tuam simplificantem. Plugins independenter scribi possunt, prorsus separatae sunt nec harmonicae architecturae requirunt. Si vis aliquid efficere, commendo ut plugin faciendo, et forte in adverso flumine comprehendo.

Galea tribus notionibus principalibus fundatur;

  • Charta Repo β€” descriptiones et ordinatas parameterizationes tuas manifestas fieri posse. 
  • Mando nempe valores qui applicabuntur (text, valores numerici, etc.).
  • Release duo superiora colligit, et simul in solvo convertunt. Dimissiones versioni possunt, eo quod cyclum vitae constituto obtineat: parvum in tempore institutionis et magnum in tempore upgrade, gradus vel reverti.

Galea architectura

Tabulae rationis summus gradus architecturae Helm depingit.

Galea Securitatis

Admoneam te Helm aliquid ad Kubernetes affinem esse. Ergo non possumus facere botrum sine Kubernetes. Pars kube-apiserver in domino residet. Sine Helm egimus Kubeconfig. Galea unam parvam binariam affert, si id dicere potes, utilitas Helm CLI, quae in computatrale, laptop, mainframe inest.

Sed hoc parum est. Helm server component vocatum Tiller. Repraesentat utilitates Helm intra botrum, applicatio est intra botrum Kubernetes, sicut et alia quaevis.

Proxima pars Chartae Repo est repositio cum chartis. Est repositio officialis, et potest esse repositio privata societatis vel consilii.

commercium

Intueamur quomodo partes architecturae penitus secant cum volemus applicationem utens Helm instituere.

  • Nos loqui Helm install, repositorium (Chart Repo) access et chart Helm.

  • Helm utilitas (Helm CLI) cum Kubeconfig interactt ut instar siccorum glomerorum ad contactum. 
  • Accepta hac informatione, utilitas ad Tillerum pertinet, quod in nostro botro situm est, ut applicationem. 
  • Colens vocat Kube-apiservorem ad actiones in Kubernetes faciendas, quaedam obiecta (officia, siliquas, replicationes, secreta, etc.).

Deinceps diagramma inpediemus ut impetum vectoris videam, quod tota Helm architectura tamquam totum expositum esse potest. Et tunc eam tueri conabimur.

impetum vector

Primum punctum potentiale infirma est praecipuus API-usor. In parte schematis haec piratica est qui accessum ad Helm CLI accesserit.

Privilegium API usuario periculum etiam ponere potest si alicubi sit prope. Talis usor alium contextum habebit, exempli gratia, in uncinis Kubeconfig spatii in uno glomerulo figi potest.

Maxime interesting oppugnationis vector potest esse processus qui intra botrum alicubi prope Tiller residet et ad illum accedere potest. Id esse potest servo telae vel microservice quae retis ambitum botri videt.

Exotica, sed magis magisque vulgaris, impetum variantium involvit Chart Repo. Charta ab improbi auctoris creata facultates tutas contineat, eamque capiendo perficies fide. Vel potest reponere chartulam quam ex repositorio officiali detraxeris et, exempli gratia, auxilium crea in forma agendi et accessum eius escalate.

Galea Securitatis

Ab omnibus his quattuor lateribus impetus arcere conemur et instare ubi problemata in helm architectura sunt et ubi fortasse nullae sunt.

Figuram augeamus, elementa plura addamus, sed omnia elementa fundamentalia retinemus.

Galea Securitatis

Helm CLI cum Chart Repo mutuatur, cum Kubeconfig communicat, et opus ad botrum ad Tiller componentem transfertur.

Colens repraesentatur per duo objecta;

  • svc explicant Tillam, qui certum obsequium exponit;
  • Vasculum agricolae explicandum (in schemate in uno exemplari in una imagine), in quo totum onus currit, quod botrum accessit.

Diversae protocolla et technae pro commercio adhibentur. Ex parte securitatis, maxime interest in:

  • Mechanismus quo Helm CLI chartam reponam accedit: quid protocollum, ibi authenticas, quid cum eo fieri potest.
  • Protocollum quo Helm CLI, utens kubectl, cum Tiller communicat. Hoc est RPC servo installatus in botro.
  • Colens ipse pervium est ad microservices quae in botro et interacts cum Kube-apiservore resident.

Galea Securitatis

De his omnibus locis ordine pertractemus.

RBAC

Nihil attinet dicere de securitate Helm vel quodlibet aliud officium intra botrum, nisi RBAC possit.

Hoc non postremae commendationis videtur, sed certo scio quod multi adhuc RBAc etiam in productione non permiserunt, quia multum contexendum et multa felis eget. Sed te hortor ut hoc facias.

Galea Securitatis

https://rbac.dev/ β€” website advocatus pro RBAC. Ingens moles materiarum interesting quae RBAC eriges adiuvabit, ostende cur bonum sit et quomodo in productione cum ea basically vivas.

Experiar quomodo Tiller et RBAC opus exponere. Colens intra botrum sub quadam servitio operatur propter rationem. De more, si RBAC non configuratur, hoc superuser erit. In fundamentali configuratione, Tiller admin erit. Quam ob rem saepe dicitur Tiller cuniculum esse SSH ad botrum tuum. Revera, hoc verum est, ut separatim uti potes ratione muneris dedicati pro Default Service Rationis in schemate supra.

Cum galeam initialize et primum in calculonis instituas, rationem muneris uti potes --service-account. Hoc licebit tibi utere cum usore minimo iurium statuto quaesito. Verum, talem coronam habebis: Munus et RoleBinding.

Galea Securitatis

Infeliciter, Helm hoc tibi non faciet. Tu vel administrator Kubernetes botrus tuus opus est ad certas partes et RoleBindings praeparandas ad rationem muneris in antecessum ut Helm transiret.

Quaeritur: Quid interest inter partes et partes Cluster? Discrimen est quod ClusterRole operatur in omnibus spatiis nominalibus, dissimiles functiones regulares et RoleBindings, quae tantum operantur pro spatio nominali speciali. Consilia configurare potes pro racemis integris et omnibus spatiis nominalibus, vel personale pro singulis spatiis nominalibus.

Memorabile est quod RBAC aliud magnum problema solvit. Multi queruntur Helm, proh dolor, multitenantiam non esse (multitenantiam non sustinet). Si plures iunctiones botrum consumunt et Helm utantur, impossibile est fundamentaliter consilia erigi ac limitare accessum intra hunc botrum, quia certa ratio servitii sub qua Helm currit et omnes facultates in botro sub illo creat. quod interdum valde incommodum est. Hoc verum est - sicut ipse fasciculus binarius, sicut processus; Galea Tiller conceptum non habet multitudinis.

Magna tamen via est, quae sinit te Tiller pluries in botro currere. Difficultas hoc non est, Tiller in singulis spatiis deduci potest. Sic uti potes RBAC, Kubeconfig in contextu et limitare accessum ad specialem Helm.

Videbitur hoc.

Galea Securitatis

Exempli gratia, duae sunt Kubeconfigs cum contextu pro diversis iugis (duo nomina spatiorum): X Team ad quadrigis progressionem et botrum admin. Botrus admin late suum habet Tiller, quod in spatio nominali Kube-systema situm est, muneris rationi congruenter provectus. Et singula nomina spatii ad equos progressus, operas suas ad speciale spatium nominandi explicare poterunt.

Accessio haec operabilis est, Tilla, non est ita potentia esuriens ut tuum budget valde afficiat. Haec una est solutionum vivorum.

Libenter sentire Tillerum separatim configurare et Kubeconfig cum contextu quadrigis praebere, pro certae elit vel pro ambitu: Dev, Staging, Productio (dubium est tamen omnia in eodem botro fieri posse).

Fabulam nostram continuantes, de RBAcum transmutemus, et de ConfigMaps loquamur.

ConfigMaps

Galea configMaps utitur ut sua notitia reponunt. Cum de architectura locuti sumus, nullum usquam datorum erat quod informationes reponeret de emissione, de figurationibus, de ustionibus, etc. ad hoc configMaps adhibita.

Praecipua difficultas cum ConfigMaps cognoscitur - in principio tuta sunt; impossibile est ut congregem sensitivo data. Loquimur de omnibus quae ministerium excedere non debent, verbi gratia, passwords. Maxime indigena via Helm nunc est ut transmutes ab usu ConfigMaps ad secreta.

Hoc simpliciter fit. Vincite agricolae occasum ac specificare ut repositionis secreta erunt. Tunc pro unaquaque arte recipies non ConfigMap, sed secretum.

Galea Securitatis

Ipsa secreta argumentari posses extra notionem et non valde securam. Sed intellectus est dignum quod ipsi tincidunt Kubernetes hoc faciunt. Incipiens a versione 1.10, i.e. Iam enim aliquantum temporis, saltem in nubibus publicis licuit rectas tabulas ad arcana condere. Turma nunc laborat in viis ut melius aditus ad secreta, singula siliqua, aliave entia distribuant.

Melius est Helm repono ad secreta transferre, et illi vicissim centraliter muniuntur.

Scilicet remanebit notitia repono terminus de I MB. Helm hic utitur etc. Et ibi consideraverunt quod hec data FRUSTUM congruum fuit ad replicandum etc. Interesting disputatio de hoc in Reddit, commendo inveniendam hanc ridiculam legi pro auctor vel legendo extractum hic.

Chart Repos

Chartae maxime vulnerabiles sunt et fons "hominis in medio" fieri potest, praesertim si solutione trunco ​​uteris. Imprimis loquimur de repositoria quae per HTTP exposita sunt.

Certus es opus exponere Helm Repo super HTTPS - haec optima optio et vilis est.

Ut attendere chart signature mechanism. Technologia simplex est sicut infernum. Hoc idem est quod in GitHub uteris, apparatus ordinarius PGP cum clavibus publicis et privatis. Statue et scito habere claves necessarias et omnia signans, hoc esse chartulam tuam.

Praeterea, TLS clientem galeam sustinet (not in the server-side HTTP sense, but mutual TLS). Servo et clientibus clavibus uti potes ut communicemus. Ut sis honestus, tali mechanismo non utor, quia non amo testimonium mutuum. Plerumque, chartmuseum - Instrumentum principale pro Helm Repo pro Helm 2 erigendum - sustinet etiam auth fundamentales. Praecipuis authbus uti potes si commodius et quietius.

Est etiam plugin galea-gcs, quod te permittit hospitari Chart Repos on Google Cloud Storage. Hoc satis commodum est, magna et satis tuta facit, quia omnes machinae descriptae REDIVIVUS sunt.

Galea Securitatis

Si HTTPS vel TLS possis, mTLS utere, et basic auth ad pericula reducenda da, securam canalem communicationis habebis cum Helm CLI et Chart Repo.

gRPC API

Proximus gradus magni momenti est ut Tiller, qui in botro positus est, ex una parte, cultor, ex altera parte, ipsum accessiones alias componat et aliquem se simulare conatur.

Ut iam dixi, Tiller obsequium est quod exponit gRPC, ad clientem Helm advenit per gRPC. Defalta, utique, TLS debilitata est. Cur hoc factum sit lis quaestio, mihi videtur simpliciorem reddere rationem in initio.

Ad productionem et etiam choragium, commendo ut TLS in gRPC.

In opinione mea, dissimilia mTLS chartis, hoc hic convenit et valde simpliciter fit - infrastructuram generare PQI, libellum creare, Tiller deducere, libellum in initializationi transferre. Post hoc, omnia mandata Helm exequi potes, te praesentans cum certificatorio generato et clavis privatis.

Galea Securitatis

Hoc modo te ab omnibus precibus defendes ut Tillam ab extra botrum relinquas.

Itaque nexum alveum Tiller consecuti sumus, iam RBAC disputavimus et iura Kubernetorum apiservatoris adaequavimus, reducendo agrum cum quo inter se agere potest.

Tutus Helm

Inspice tabulam ultimam. Praesent ipsum sagittis ipsum.

Galea Securitatis

Nunc omnes nexus viridibus tuto trahi possunt;

  • pro Chart Repo utimur TLS vel mTLS et fundamentalis auth;
  • mTLS pro Tiller, et exponitur ut gRPC officium cum TLS, utimur libellis;
  • Botrus ratione muneris speciali utitur cum muneribus et RoleBinding. 

Botrum insigniter consecuti sumus, sed aliquis callidior dixit;

"Non potest esse nisi una solutio absolute tuta - commutata computatoria, quae in arca concreta sita est et a militibus custoditur."

Diversae sunt modi notitiarum manipulare et novum impetum vectorum invenire. Sed confido has commendationes praecipuam industriae rationem ad salutem consequendam.

bonus

Haec pars non directe ad securitatem, sed etiam utilis erit. Ostendam tibi aliqua interesting quae pauci sciunt. Exempli causa, quomodo quaeras chartis officialibus et privatis.

In eclesiae reposito github.com/helm/charts Iam circiter CCC chartis sunt et duo rivi: stabulum et incubator. Qui confert, probe novit quam difficile sit ab incubatore ad stabulum acquirere, et quam facile est ex stabulo evolare. Attamen hoc optimum non est instrumentum ad quaerendas chartulas Promethei et quidquid aliud vis, propter unam simplicem causam - portae non est ubi sarcinas commode exquirere potes.

Sed est servitium hub.helm.shquae multo commodius reperire chartis facit. Maxime, plura sunt repositoria externa et amoenitates paene 800 paratae. Plus, repositorium tuum coniungere potes si aliqua de causa chartulas tuas ad stabulum mittere non vis.

Conare hub.helm.sh et excolere simul. Hoc officium sub Helm incepto est, et etiam ad UI eius conferre potes si elit ante-finem es et speciem meliorem modo vis.

Velim etiam animum trahere Open Service Broker API integration. Gravia et obscura sonat, sed difficultates omnes facies solvit. Explicabo exemplo simplici.

Galea Securitatis

Est botrus Kubernetes in quo currere volumus applicationis classici - WordPress. Fere, database ad plenam functionem necessariam est. Multae solutiones variae sunt, exempli gratia, officium tuum in promptu ponere potes. Hoc non est commodum, sed multi faciunt.

Alii, sicut nos apud Chainstack, databases tractaverunt ut MySQL vel PostgreSQL pro suis servientibus. Quam ob rem nostri database alicubi in nube collocati sunt.

Sed quaestio oritur: opus est officium nostrum cum database coniungere, saporem datorum creare, credentialem transferre et aliquo modo administrare. Haec omnia fieri solent per manualem ordinem administratoris vel elit. Et dubium non est quando paucae applicationes sunt. Cum multa sunt, miscere debes. Talis est messor - est servitii sectoris. Permittit te utere speciali plugin pro glomerula publica nube et ordine facultatum a provisore per Brokerum, quasi API. Ad hoc faciendum instrumenta Kubernetes indigena uti potes.

Valde simplex est. Quaesitum est, exempli gratia, MySQL in Azure cum basi ordine (hoc configurari potest). Api caeruleo utens, database creabitur et ad usum praeparabitur. Non opus est tibi hoc impedire, plugin huius rei est. Exempli gratia, OSBA (Azure plugin) credentialem reddet ad servitium et ad Helm transiturus. WordPress nube MySQL uti poteris, cum databases administrari omnino non facies, nec de officiis publicis intus solliciti.

Dici possumus Helm ut gluten agere quod, ex una parte, operas explicandas permittit, ex altera facultates nubium provisores consumat.

Plugin proprium tuum scribere potes et hac tota historia in-praemissa uteris. Tunc solum habebis proprium plugin pro provisore corporato Cloud. Hanc accessum tibi commendo, praesertim si magnas scalas habes et cito vis explicandi dev, choragi, vel totam infrastructuram plumae. Haec vitam faciliorem reddet operibus tuis vel DevOps.

Alius invenio me iam dictum est gubernacula gcs plugin, quae te permittit ut Google situlis (repositionis obiecti) ad chartulas Helm congregem.

Galea Securitatis

Tantum opus est quattuor praeceptis utere utaris;

  1. plugin install;
  2. inchoare;
  3. pone iter ad situla quae sita est in gcp;
  4. chartulas publici iuris facere in via vexillum.

Specimen est quod indigena gcp methodus pro concessione adhibenda erit. Usu te posse rationibus officiis, sit elit putent quaeque te. Commodum est et constat nihil operari. Si tu, ut me, philosophiam opsless promovebis, hoc erit commodum, praesertim parvas partes.

alterum

Galea non solum solutionis muneris administrandi. Multae quaestiones sunt de eo, quod fortasse est quare tertia versio tam cito apparuit. Scilicet sunt alternativa.

Hae speciales possunt solutiones, exempli gratia, Ksonnet seu Metaparticulae. Instrumenta classica infrastructurae administratione uti potes (Ansible, Terraform, Chef, etc.) ad eosdem usus quos de me dixi.

Denique est solutio Operator Frameworkquorum gratia crescit.

Operator Framework est top Helm alternative considerans.

Magis indigena est CNCF et Kubernetes; sed impedimentum ingressum multo altiusopus est ut plura programmata ac minus manifestas describant.

Additamenta varia, ut Draft, Scaffold. Faciliorem vitam faciunt, exempli gratia, simplificant cyclum mittendi et deducendi Helm tincidunt ad explicandam amet elit. Eos dicam virtute an.

En chartula visualis ubi omnia sunt.

Galea Securitatis

In axe x-axo est ambitus personalis dominationis vestrae super ea quae aguntur, in ipso axe Kubernetes est. Helm litera 2 cadit alicubi in medio. In versione 3, non immensum, sed utrumque imperium et gradu nativitas emendatus est. Solutiones in gradu Ksonnet adhuc inferiores sunt usque ad Helm 2. Sed cognoscere possunt quid aliud in hoc mundo sit. Utique, procurator configurationis tuae sub tua potestate erit, sed Kubernetes omnino non est indigena.

Operator Framework Kubernetes omnino indigena est et multo elegantius ac religiose administrare permittit (sed de gradu ingressu memini). Hoc potius aptum est ad specialem applicationem et administrationem creationis, quam messor massae ad ingentem numerum applicationum Helm colligendi.

Extentes simpliciter emendare imperium modicum, operis fluxum complent, vel angulos in CI/CD tibiarum secare.

Futurum Helm

Helm 3. Evangelium est quod Helm 3.0.0. venit. Alpha versio Helm 2-alpha.XNUMX Iam dimissa est, experiri potes. Res admodum stabilis est, sed functiones adhuc circumscripta est.

Cur Helm 3 opus est? Ante omnia haec fabula de ablatione Tillerut pars. Hoc, ut iam intellegis, ingens gradus est, quia ex parte securitatis architecturae omnia faciliora sunt.

Cum Helm 2 creatus est, qui circa tempus Kubernetes 1.8 vel etiam ante erat, multae conceptuum immaturae fuerunt. Exempli gratia: conceptus CRD nunc actu impletur, et Helm will usus CRDad structuras reponunt. Licebit tantum cliente uti nec partem servo conservare. Proinde indigena Kubernetes structuris et facultatibus laborare iubet. Ingens hic gradus est.

apparebit support pro patria OCI repositoria (Open Container Initiative). Magnum hoc inceptum est, et Helm principaliter agit ut chartis suis postulet. Evenit ut, exempli gratia, Docker Hub multa OCI signa sustinet. Ego non coniecturam facio, sed fortasse provisores classic Docker repositoria tibi occasionem dare incipient ut chartis Helm tuis hospitandi sint.

Controversiae fabula mihi est Luae auxiliout machinationem scripturarum. Non sum magnus ventilabrum Luae, sed hoc omnino libitum erit. Hoc III temporibus compressi - Luae usura non erit necessaria. Qui igitur luae uti volunt, ii qui similes Ite, ingentia castra coniungunt et ad hoc eunt-tmpl.

Denique quod definite defuit erat Schema ortus et notitia genus sanationis. Nullae difficultates erunt cum int vel chorda, nulla in duplici texto nullas involvere necesse erit. Schema JSONS patebit, quod te sinet explicite describere hoc ad bona.

Graviter retractavit erit exemplum rei agitatae. Hac ratione iam descriptus est. Aspice Helm 3 ramum, et videbis quam multae res et hami et alia addita sint, quae multum simpliciorem reddent et, contra, potestatem agendi processus et motus illis adiciet.

Helm 3 simplicius, tutius, magis iocum erit, non quod Helm 2 non placet, sed quod Kubernetes magis provehatur. Proinde Helm explicationibus Kubernetes uti potest et optimos procuratores Kubernetes in ea creare.

Alius bonus nuntius est DevOpsConf Alexander Khayorov narrabit tibi, potest vasa esse securam? Admonemus te colloquium de integratione evolutionis, probationis et operationis processuum Moscuae celebrandum. September XXX et October 30. Facere potes usque ad 20th August referre fama et dic de experientia tua cum solutione unus multorum opera DevOps accedunt.

Sequere colloquium checkpoints et nuntium ad newsletter ΠΈ telegraphum channel.

Source: www.habr.com