翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ネットワーク関数のデプロイと設定
前のステージで作成されたパイプラインによりISVs とプロバイダーの両方がネットワーク機能のデプロイを分散して最適化できます。パイプラインが接続され、アプリケーションリポジトリの変更をリッスンします。これは、前の図のステップ 1 の JSON ファイルで設定されています。
サードパーティーが公開したイメージを検証するために、コンテナイメージ内のソフトウェアの脆弱性を特定するのに役立つ脆弱性スキャンソリューションがデプロイされ、設定されます。スキャンソリューションは、Amazon ECR
次の図は、Image Vulnerability Scanning ソリューションのアーキテクチャを示しています。

Image Vulnerability Scanning ソリューションのアーキテクチャ
アプリケーションパイプラインは、スキャン結果後のイメージの変更、またはリポジトリ内の直接の変更によってトリガーされるように設定できます。例えば、新しい Helm イメージが作成された場合などです。
次のリストは、次の図に示すように、ネットワーク関数を作成/アップグレードするシーケンスです。
ISVs Amazon ECR に新しいイメージを発行します。(イメージが承認されると、アプリケーションパイプラインがトリガーされます。
CodePipeline は Amazon ECR から新しいイメージをプルし、CodeBuild を使用してイメージを Kubernetes にデプロイします。Helm コマンドを使用してネットワーク関数をアップグレードできます。
イメージがデプロイされると、サービスとしてのテスト (TaS) がトリガーされます。TaS は新しいデプロイを検証し、ストレス下でネットワーク機能のパフォーマンスに関するデータとメトリクスを一元化します。
ログとメトリクスは収集され、OpenSearch と Grafana に一元化されます。Datadog
ネットワークリソースを調整できる MANO をデプロイしてソリューションと統合することもできます。収集されたデータを使用して、ネットワークスライスやサービス品質 (QoS) 自動スケーリングなどの自動アクションを実行します。

アプリケーションパイプライン