Разработчики НАБ добиваемся прогресса по поиску путей для создания и развертывания кода в облако несмотря на сильно защищенный ИТ-среды и общества пособия для использования инструментов на локальных машинах.

Выступая на полях саммита AWS в Сиднее, старший автоматизации и DevOps консультант Lupco Trpeski указал, НАБ проделал длинный путь на опыт разработчика в 18 месяцев он был в банке.

Много было сказано о NAB переход в публичное облако – из облака гильдии, которые обучаются 4200 человек в год, для своих целей, чтобы повторно домой 35% ИТ-приложений в облаке в течение трех-пяти лет.

Но “народ” стороне проекта только недавно оголяется.

В АРМ’ американской встречи на высшем уровне в конце прошлого года, НАБ выяснилось через много АРМ технического персонала для выполнения работы по миграции после десятилетия ИТ-аутсорсинг оставил ее с несколько квалифицированных внутренних ресурсов своего собственного.

Появление банка в Сиднее версия АРМ саммите на этой неделе показывает тех, кто присоединиться к внутренней рабочей силы НМЗ столкнулся с проблемами, пытаясь работать в границах безопасных условий банка.

“День один [на NAB] для меня 18 месяцев назад был очень сложный,” Trpeski напомнил.

“Мы ничего не смогли развернуть. Это было действительно трудно на самом деле сделать что-нибудь установили на свой ноутбук – и мы только ноутбуков Windows – значит, не было инструментов.

“Получив доступ к [АРМ] счетов является сложным, и тогда, когда вы были на счетах, это было действительно очень трудно развернуть услуги”.

Разработчики привыкли к свободе будучи в состоянии выбрать свои инструменты и возможность работать на Mac или PC. Однако, прибыв на NAB они быстро нашли среде был только для Windows и привилегий, включая права администратора на ноутбуке они использовали – не вариант.

“Мы действительно боролись, когда мы были на Windows”, – сказал Trpeski.

“[НАБ] подарил вам Windows и Word, и вы могли бы написать документы и проверять электронную почту, но вы не могли сделать ничего другого там. Я не хочу говорить конкретно об этом.

“Но, по сути, мы обнаружили, что единственное, что мы могли сделать, это установить вещи, которые не требуют от нас, чтобы иметь доступ к локальным админом.

“Мы обнаружили, что мы могли бы использовать Cygwin или Babun и установить их без локального доступа администратора, что позволило бы нам суметь построить инструмент, как командной строки AWS [интерфейс командной строки] на наших ноутбуках и как эмулируемой среде Linux.”

Разработчики теперь также использовать интегрированную среду разработки (IDE), размещенных в AWS. Банк является усыновитель аус’ команда Cloud9, которая позволяет разработчикам писать, запускать и отлаживать код в браузере.

“Если ты в Америке или Европе вы можете запустить [команды Cloud9] как сервисы AWS, но если вы находитесь в Австралии, вы должны построить его самостоятельно, так это веб-интерфейс IDE и запустить на EC2”, – сказал Trpeski.

“Выполнение команды Cloud9 в качестве IDE в нашей среде AWS позволила нам сделать больше, чем мы могли бы сделать на наших ноутбуков”.

Trpeski сказал, что команда Cloud9 были “изменит правила игры” для застройщиков банка, но это был один из компонентов более широкой ряд изменений, направленных на делает жизнь разработчика легче.

Банк недавно ослабила его окон-единственное правило и проект под названием Мак@НАБ, позволяет разработчикам использовать машины компании Apple.

Что увидела несколько дополнительных свобод, опробована и внедрена, включая возможность запуска Докер локально на ноутбуки разработчиков.

“Это был первый раз, когда мы были в состоянии сделать это, и что только в около трех месяцев назад”, – сказал Trpeski.

Однако, Trpeski отметил, что “просто быть в состоянии установить вещи на месте не было достаточно для нас”.

Продолжая закрытую тему, доступ к данным аккаунтов AWS НАБ и окружающей среды является также сложным.

“В традиционную организацию, вы получите аккаунт AWS, это будут интернет-шлюзов, а вы бы частная и публичная подсеть и NAT шлюзы, и если тебе что-то понадобится, ты можешь просто пойти и взять его из интернета,” Trpeski сказал.

“У нас нет. У нас есть только собственная инфраструктура. Все подключения на наши счета через АРМ программе directconnect, а только те порты, которые мы можем открыть в нашем приложении для VPC [виртуальные частные облака] порт 80 и порт 443, так что даже если вы хотели СШ [защищенная оболочка] в экземпляр в нашей производственной среды приложений, вы не сможете.

“Это так безопасно, потому что это то, чего люди ожидают от нас [в банке], но он также может сделать вещи очень сложные для проектов человека”.

Trpeski продолжил: “потому что у нас нет подключения к интернету на наших счетах, мы имеем доступ ко всем услугам через ВКК конечные точки”. В конечную точку VPC позволяет пользователям приватно подключить VPC поддерживаемых сервисов AWS.

“Так что на самом деле вам файлы в S3 ведро или, чтобы иметь возможность поразить наши шлюзы API, мы должны на самом деле быть в среде AWS”, – сказал он.

НАБ частично решил эту проблему, используя команды Cloud9 не только в качестве IDE, но и как оплот хозяина; по сути, в качестве основной точки доступа, с которого получить доступ к другим частям среде AWS.

“Мы привыкли иметь оплоты в общих счетов, и мы имели отдельный Бастион, безопасность группа создана для нас, мы могли бы попасть в Бастион, и тогда Бастион, что позволило бы нам получить в нашем производстве для VPC,” Trpeski сказал.

“С Cloud9, мы обнаружили, мы могли бы по-прежнему утверждать, что роль бастиона, но есть что-то, что лучше способ сделать это.

“Поэтому вы можете использовать команды Cloud9 как бастион, но вы можете также использовать его в качестве полнофункциональной интегрированной среды разработки.”

Расширение Команды Cloud9

Помимо команды Cloud9, сказал Trpeski другие проекты также жизнь разработчиков проще.

“У нас было постоянное соответствие проекта, где безопасность команды могут использовать лямбда-функции в наших счетах, чтобы на самом деле контролировать иам [управления идентификацией и доступом] роли, которые мы создаем, и если что-то в этих ролей в IAM не соответствует нашей соответствие стандартам, он динамически меняет роли IAM так, что он соответствует нашим стандартам”, – сказал он.

Кончилось это для разработчиков, чтобы они могли “создавать [свои] собственные роли в IAM впервые”.

Сказал Trpeski, что другой продукт разрабатывается в доме на НАБ разрешить “полностью автономный производственный конвейер, на всем пути от devtest в наших производственных счетов”.

Эта ссылка у нас на высшем уровне, где НАБ сказал, что это была подстава “перила” , что остается невидимым для команды приложения, если конкретный лимит был нарушен.

“Он был воротами, где мы можем запустить его через контроль безопасности, мы можем запустить его через соответствие, и мы можем работать через гаранта программного обеспечения”, – сказал он.

“Это то, что у нас не было 12 месяцев назад, и мы могли только действительно их, потому что мы сотрудничаем с AWS для создания этих продуктов на выставке NAB, чтобы иметь возможность запустить сервисы безопасно и надежно в наших условиях.”

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here