• 云架构

    企业级公共云解决方案
    部署于您本地的私有 Oracle Cloud Infrastructure (OCI) 区域
    混合云与多云架构设计

    我们设计的云解决方案,能够在可预测的预算范围内实现您的业务目标。

  • 基础设施即代码

    全层级自动化基础设施部署
    内置安全性设计与Policy-as-Code策略执行
    标准化的多平台交付

    我们通过自动化您的基础设施,从根本上确保安全性、合规性和成本效益。

  • IT 转型

    基础设施集成与迁移
    基础设施自动化与编排
    企业级扩展能力与API优先设计

    我们优化您的IT架构,实现可持续的高效运作,解放资源以专注于创新。

  • 生成式AI

    私有 Large Language Model (LLM) 基础设施与企业AI解决方案
    企业数据集成(RAG)与定制LLM训练
    全面的AI驱动数据处理 

    我们为您的企业AI解决方案提供安全、高性能的基础设施支持。

    • Terraform @ Scale - 第 7 部分:模块版本管理最佳实践

      ...
    • Terraform @ Scale - 第6c部分:高级模块依赖管理(献给那些自虐型工程师)

      "去他的可见性 - 只要能跑就行!" 这正是大多数 Platform-Engineering...
    • Terraform @ Scale - 第 6b 部分:嵌套模块的实践处理

      在上一篇文章中,我们已经考察了嵌套模块的隐藏复杂性以及由此引发的...
    • Terraform @ Scale - 第 6a 部分: 理解与管理嵌套模块

      当一次简单的模块更新让 47 个团队陷入停滞... 星期一上午 10:30。一家大型托管云服务提供商的...
    • Terraform @ Scale - 第 5b 部分: API Gateways

      在上一篇文章 5a 中,我们看到大规模的 Terraform Rollouts 很快会触碰到 API 限制,例如当...
    • Terraform @ Scale - 第 5a 部分:理解API限制

      ...
    • 证书倒计时已启动:200 天期限正威胁您的核心业务!

      TLS 证书有效期将被大幅缩短:IT 决策者必须现在就做出战略决策! 自 2026 年 3...
    • Terraform @ Scale - 第 4b 部分:可扩展 Data Sources 的最佳实践

      在本系列的上一部分中,我们展示了看似无害的 Terraform 模块中 Data Sources...
    • Terraform @ Scale - 第 4a 部分:Data Sources 有风险!

      Terraform 的 Data Sources...
    • Terraform @ Scale - 第 3c 部分:针对 Blast-Radius 事件的监控与告警

      即使是最复杂的基础设施架构也无法防止所有错误。因此,主动监控 Terraform 操作至关重要 -...

      HashiCorp Vault 深入解析 – 第 2b 部分:Key/Value Secrets Engine 的实际操作

      Key/Value Secrets Engine 是几乎所有 Vault 实施中的核心组件。它为静态 secrets 的安全存储提供基础,并且在实际应用中,其使用频率远高于许多动态引擎。

      在第 2a 部分的理论介绍之后,本文将聚焦于 KV Engine 的实际操作。我们将演示如何写入、读取、更新和删除 secrets,并结合实际案例分析 KV 版本 1 与版本 2 之间的差异。本文重点在于与生产环境相关的命令、常见陷阱以及日常运维中的具体建议,因此我将这些知识以教程与速查表相结合的形式呈现给您。

      阅读全文: HashiCorp Vault 深入解析 – 第 2b 部分:Key/Value Secrets Engine 的实际操作

      Terraform @Scale - 第3b部分:Blast Radius 恢复策略

      尽管已经采取了精心设计的Blast Radius最小化措施、状态分段以及生命周期防护机制,但意外仍然可能发生:一次 terraform apply 意外删除了生产资源,或者一次 terraform destroy 删除的内容超出了预期范围。

      那么,当事情已经无法挽回时,我们该如何应对?

      在本系列的上一期文章中,我向您介绍了如何最小化Blast Radius。在这篇续篇中,我将展示一些用于恢复受损Terraform状态文件并在事故发生后减少损害的成熟技术。

      阅读全文: Terraform @Scale - 第3b部分:Blast Radius 恢复策略

      HashiCorp Vault 深入解析 - 第 2a 部分:启用 Key/Value Secrets Engine

      在第一部分中,我们已经对整个 Secrets Engines 生态系统进行了深入概述,现在我们将深入每一个 Vault 集群的日常操作。Key/Value(KV)Secrets Engine 是在所有需要安全存储、版本控制以及后续有针对性读取秘密数据的场景中所依赖的主力工具。

      阅读全文: HashiCorp Vault 深入解析 - 第 2a 部分:启用 Key/Value Secrets Engine

      Terraform @ Scale - 第 3a 部分:Blast Radius 管理

      🔥 只需一次 terraform destroy - 瞬间让 15 个客户系统下线 🔥

      “周五下午毁灭者”再次出手了。 

      在这篇分为两部分的文章中,我们将从管理视角深入剖析 Infrastructure-as-Code 面临的最大结构性基础设施问题之一以及其被低估的风险。  因为我们致力于帮助企业系统性地降低 Blast Radius 风险。 

      因为最好的爆炸,就是根本没有发生的那一次。

      阅读全文: Terraform @ Scale - 第 3a 部分:Blast Radius 管理

      HashiCorp Vault 深入解析 - 第 1 部分:Secrets Engines 基础

      Secrets Engines 是 Vault 的核心组件 —— 它们使我们可以将安全性不仅仅视为一个存储问题,而是一个过程问题。无论是数据库密码、SSH 访问还是 JWT 签名:一切都可以以动态、安全且可追踪的方式进行管理 —— 前提是您了解正确的 Engines,并正确地加以使用。关键不在于种类的繁多,而在于理解与设计。想要在生产环境中有效使用 Vault,就必须深入理解 Secrets Engines。

      本文将深入概述 Secrets Engines 的功能、应用场景和生命周期 —— 从如 KV、Transit 或 PKI 等通用 Engines,到面向 Cloud 和 Datenbankplattformen 的专用模块。

      阅读全文: HashiCorp Vault 深入解析 - 第 1 部分:Secrets Engines 基础

      更多文章...

      • Terraform @ Scale - 第 2 部分:State 大小的最佳实践艺术
      • Terraform @ Scale - 第1e部分:跨组织边界的扩展
      • IT 风险掌控在先 - 在企业真正陷入危机之前
      • Terraform @ Scale - 第1d部分:多租户环境中的陷阱与最佳实践

      第 4 页 共 8 页

      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8