기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
네트워크 함수 배포 및 구성
이전 단계에서 생성된 파이프라인을 통해 ISVs와 공급자 모두 네트워크 함수의 배포를 분산하고 최적화할 수 있습니다. 파이프라인이 연결되고 애플리케이션 리포지토리의 변경 사항을 수신 대기합니다.이 변경 사항은 위 그림의 1단계에서 JSON 파일에 구성됩니다.
타사에서 게시한 이미지를 검사하기 위해 컨테이너 이미지에서 소프트웨어 취약성을 식별하는 데 도움이 되는 취약성 스캔 솔루션이 배포되고 구성됩니다. 스캔 솔루션은 Amazon ECR
다음 그림은 이미지 취약성 스캔 솔루션의 아키텍처를 보여줍니다.

이미지 취약성 스캔 솔루션의 아키텍처
애플리케이션 파이프라인은 스캔 결과 후 이미지의 변경 또는 리포지토리의 직접 변경에 의해 트리거되도록 구성할 수 있습니다. 예를 들어, 새 Helm 이미지가 생성되는 경우입니다.
다음 목록은 다음 그림과 같이 네트워크 함수를 생성/업그레이드하는 시퀀스입니다.
ISVs Amazon ECR에 새 이미지를 게시합니다. (이미지가 승인되면 애플리케이션 파이프라인이 트리거됩니다.
CodePipeline은 Amazon ECR에서 새 이미지를 가져오고 CodeBuild를 사용하여 이미지를 Kubernetes에 배포합니다. Helm 명령을 사용하여 네트워크 함수를 업그레이드할 수 있습니다.
이미지가 배포되면 서비스형 테스트(TaS)가 트리거됩니다. TaS는 새로운 배포를 검증하고 스트레스 상황에서 네트워크 함수의 성능에 대한 데이터와 지표를 중앙 집중화합니다.
로그 및 지표는 OpenSearch 및 Grafana에서 수집되고 중앙 집중화됩니다. Datadog
네트워크 리소스를 조정할 수 있는 MANO를 배포하고 솔루션과 통합할 수도 있습니다. 수집된 데이터를 사용하여 네트워크 조각화 및 서비스 품질(QoS) 오토 스케일링과 같은 자동화된 작업을 수행합니다.

애플리케이션 파이프라인