كانساس النظام الأساسي لحاوية المؤسسة S/W Suite ل Azure استنادا إلى k8s. |
عامل ميناء شركة واسم الأداة التي صمموها لتسهيل إنشاء التطبيقات ونشرها وتشغيلها باستخدام الحاويات. |
تجزئة النانو تجزئة مرنة ودقيقة = تستند إلى السلوك المرصود. |
الشذوذ شيء ينحرف عما هو قياسي أو طبيعي أو متوقع. |
الانجراف تراكم تغييرات التكوين أو الإجراءات الإدارية بمرور الوقت التي يمكن أن تؤدي إلى مخاطر وانحرافات عن التكوين الجيد المعروف. |
سطح هجوم الشبكة يتكون سطح الهجوم من مجمل البيئة التي يمكن للمهاجم محاولة استغلالها لتنفيذ هجوم ناجح ، بما في ذلك جميع البروتوكولات والواجهات والبرامج والخدمات المنشورة. |
بنى بناء شيء له نتيجة ملحوظة وملموسة. Build هي عملية تحويل ملفات التعليمات البرمجية المصدر إلى قطعة (قطع) برمجية مستقلة يمكن تشغيلها على جهاز كمبيوتر. |
إي إكس منصة حاويات المؤسسة S / W Suite لأمازون استنادا إلى k8s. |
خط انابيب مجموعة من العمليات المؤتمتة التي تسمح للمطورين ومحترفي DevOps بتجميع التعليمات البرمجية الخاصة بهم وإنشائها ونشرها بشكل موثوق وفعال على منصات حوسبة الإنتاج الخاصة بهم. |
CICD الممارسات المشتركة للتكامل المستمر والتسليم المستمر. |
إي سي إس منصة حاوية المؤسسة S / W Suite لأمازون باستخدام تنسيق الملكية الذي يسبق الاعتماد الواسع ل k8s. |
امتيازات مفهوم السماح للمستخدمين فقط بالقيام بأنشطة معينة. على سبيل المثال ، عادة ما يتم منع المستخدم العادي من تغيير ملفات نظام التشغيل ، بينما يسمح عادة لمسؤول النظام بالقيام بذلك. |
مؤشر رابطة الدول المستقلة أفضل الممارسات للتكوين الآمن للنظام الهدف بما في ذلك الحاويات وKubernetes. يتم تطوير المعايير من قبل منظمة غير ربحية تسمى مركز أمن الإنترنت (CIS) من خلال إجماع خبراء الأمن السيبراني. |
ظاعن الخاصية المستخدمة لتعريف الحاويات. نظرا لأن الحاويات قصيرة العمر ، بمتوسط عمر بالساعات ، يقال إنها سريعة الزوال. |
مستودع (ريبو) مستودع صور الحاوية عبارة عن مجموعة من صور الحاوية ذات الصلة ، وعادة ما توفر إصدارات مختلفة من نفس التطبيق أو الخدمة. |
وعاء وحدة قياسية من البرامج التي تحزم التعليمات البرمجية وجميع تبعياتها ، بحيث يعمل التطبيق بسرعة وموثوقية من بيئة حوسبة إلى أخرى. صورة الحاوية عبارة عن حزمة برامج خفيفة الوزن ومستقلة وقابلة للتنفيذ تتضمن كل ما يلزم لتشغيل أحد التطبيقات: التعليمات البرمجية ووقت التشغيل وأدوات النظام ومكتبات النظام والإعدادات. |
البصمات القدرة على تتبع القطع الأثرية بالإضافة إلى سلوك القطع الأثرية ، مما يتيح للمستخدمين رؤية ما تم إدخاله في البناء وكيف وأين يتم استخدام هذا البناء.
الطب الشرعي تحليل ما بعد الوفاة لفهم واحتواء تأثير أي خرق أمني. |
إزاحة اليسار تكامل تكوين الأمان والتحقق من الثغرات الأمنية في خط أنابيب DevOps. يتم تقديم الأمان عند فحص التعليمات البرمجية أو إنشائها بدلا من انتظار تشغيل الأنظمة. هذا يجلب الأمن الأيسر (قبل) بيئات الإنتاج ، حيث يتم الأمن تقليديا. |
سجل الحاويات مستودع لتخزين صور الحاوية. تتكون صورة الحاوية من العديد من الملفات التي تغلف التطبيق. يحتاج المطورون والمختبرون وأنظمة CI / CD إلى استخدام سجل لتخزين الصور التي تم إنشاؤها أثناء عملية تطوير التطبيق. يمكن استخدام صور الحاوية الموضوعة في السجل في مراحل مختلفة من التطوير. |
جي كي إي منصة حاوية المؤسسة S / W Suite ل Google استنادا إلى k8s.
ثابته الخاصية المستخدمة لتعريف الحاويات. لا تتغير الحاويات الفردية عبر دورة الحياة، بمجرد إنشائها. |
الجهاز الظاهري (VM) بيئة افتراضية تعمل كنظام كمبيوتر افتراضي مع وحدة المعالجة المركزية والذاكرة وواجهة الشبكة والتخزين الخاصة به ، والتي تم إنشاؤها على نظام أجهزة فعلي. يقوم برنامج يسمى برنامج Hypervisor بفصل موارد الجهاز عن الأجهزة وتوزيعها بشكل مناسب حتى يمكن استخدامها بواسطة الجهاز الظاهري. |
وقت تشغيل الحاوية برنامج يقوم بتنفيذ الحاويات وإدارة صور الحاوية على عقدة. على سبيل المثال محرك عامل ميناء. |
K8S يطلق على Kubernetes أحيانا اسم k8s (K - ثمانية أحرف - S). |
عبء العمل إمكانية منفصلة أو مقدار العمل الذي ترغب في تشغيله على مثيل سحابي. |
ديف أوبس مجموعة من الممارسات التي تجمع بين تطوير البرمجيات (Dev) وعمليات تكنولوجيا المعلومات (Ops) والتي تهدف إلى تقصير دورة حياة تطوير الأنظمة وتوفير التسليم المستمر بجودة عالية للبرمجيات. |
Kubernetes (k8s) نظام تنسيق حاوية مفتوح المصدر. يوفر نظاما أساسيا لأتمتة نشر حاويات التطبيقات وتوسيع نطاقها وعملياتها عبر مجموعات المضيفين. |
انعدام الثقة لا تثق أبدا ولكن تحقق. يعني أمان الثقة المعدومة أنه لا يوجد أحد موثوق به بشكل افتراضي من داخل الشبكة أو خارجها والتحقق مطلوب من كل شخص يحاول الوصول إلى الموارد الموجودة على الشبكة. |
ديفسيكوبس DevSecOps هي ممارسة دمج ممارسات الأمان في عملية DevOps. |
التجزئة الدقيقة يستخدم برنامج التجزئة الدقيقة تقنية المحاكاة الافتراضية للشبكة لإنشاء مناطق أمان دقيقة للغاية في مراكز البيانات وعمليات النشر السحابية ، والتي تعزل كل عبء عمل فردي وتؤمنه بشكل منفصل. |
|