AKS による DevSecOps

セキュリティの強化に合わせてすばやく行動できるように、DevSecOps のプラクティスを使用します。継続的インテグレーション/出荷を使用してコードをすばやく配信します。定期的な監視により、フィードバック ループを早めます。継続的なセキュリティと詳細なトレーサビリティのためのポリシーを適用することで、スピードとセキュリティのバランスを取ります。

DevSecOps with AKSDevSecOps with AKS123456789

開発者が同じ Kubernetes クラスターでアプリケーションのさまざまな部分を まとめてすばやく反復処理し、テストし、デバッグします

コードが GitHub リポジトリにマージされた後、Azure Pipeline によって自動化されたビルドとテストが 実行されます

コンテナー イメージが Azure Container Registry に登録されます

Kubernetes クラスターが Terraform や、Terraform によってインストールされた Helm チャートのようなツールを使用してプロビジョニングされ、 アプリのリソースと構成で望ましい状態を定義します

オペレーターが AKS クラスターへのデプロイを制御するポリシーを適用します

コード変更のたびにリリース パイプラインによって事前定義されたデプロイ戦略が 自動的に実行されます

ポリシーの適用と監査が Azure Policy を使用して CI/CD パイプラインに追加されます

アプリのテレメトリ、コンテナーの正常性の監視、リアルタイムのログ分析が、 Azure Monitor を使用して取得されます

分析情報が問題の対応に使用され、次のスプリント計画に取り込まれます

  1. 1 開発者が同じ Kubernetes クラスターでアプリケーションのさまざまな部分を まとめてすばやく反復処理し、テストし、デバッグします
  2. 2 コードが GitHub リポジトリにマージされた後、Azure Pipeline によって自動化されたビルドとテストが 実行されます
  3. 3 コンテナー イメージが Azure Container Registry に登録されます
  4. 4 Kubernetes クラスターが Terraform や、Terraform によってインストールされた Helm チャートのようなツールを使用してプロビジョニングされ、 アプリのリソースと構成で望ましい状態を定義します
  5. 5 オペレーターが AKS クラスターへのデプロイを制御するポリシーを適用します
  1. 6 コード変更のたびにリリース パイプラインによって事前定義されたデプロイ戦略が 自動的に実行されます
  2. 7 ポリシーの適用と監査が Azure Policy を使用して CI/CD パイプラインに追加されます
  3. 8 アプリのテレメトリ、コンテナーの正常性の監視、リアルタイムのログ分析が、 Azure Monitor を使用して取得されます
  4. 9 分析情報が問題の対応に使用され、次のスプリント計画に取り込まれます