Les développeurs – et les DevOps qui prennent en charge leurs applications – aspirent à une plus grande observabilité. C'est de la visibilité, mais avec plus de vivacité. Cela signifie des API et une intégration dans les outils et tableaux de bord qu'ils utilisent pour les tenir informés des performances, de la disponibilité et de la sécurité de leurs applications.
C'est particulièrement difficile dans le cloud, où seuls certains composants de l' application et sa pile de livraison sont véritablement intégrés aux consoles et services cloud.
Considérez les résultats de l’enquête 2018 de Gitlab auprès des développeurs sur les trois principaux défis auxquels sont confrontés les développeurs utilisant la technologie pour soutenir les investissements pour 2018.
L'intégration avec d'autres outils de leur pile se classe assez haut, au deuxième rang. Plus d’un tiers (37 %) considèrent que l’intégration constitue un défi majeur.
L’une des raisons pour lesquelles les outils ne sont pas intégrés est que certains d’entre eux appartiennent à quelqu’un d’autre. Quelqu'un d'autre étant NetOps ou SecOps. Il incombe donc à DevOps (et à Dev) de communiquer leur besoin, oui, mais il est probable que la responsabilité de faire quelque chose incombe à d’autres *Ops.
L’urgence de fournir cette visibilité grâce à l’intégration avec des services cloud natifs augmente. Une enquête menée en 2017 par SailPoint a révélé un nombre inquiétant de répondants (73 % pour être exact) qui, « étant donné la situation hypothétique d'une compromission de l'identité du PDG… ont admis qu'ils ne sauraient pas immédiatement comment et où leurs données étaient en danger ». Cela est probablement dû en partie à un manque d’intégration entre les services application qui détectent et signalent les activités malveillantes – comme le contrôle d’accès aux application et les pare-feu application Web – et les journaux et tableaux de bord utilisés par les opérations pour surveiller la santé et la sécurité des applications.
C’est pourquoi la communauté et l’open source sont si importants. Non seulement pour soutenir les solutions et étendre ou étendre les logiciels, mais aussi pour partager et améliorer les moyens de permettre l'intégration requise pour débloquer l'observabilité. Surtout dans le cloud. Surtout si c'est réellement Dev ou DevOps qui est responsable de sa réalisation.
L’une des façons dont F5 y parvient est par le biais d’iApps (modèles) qui effectuent le travail difficile d’intégration et offrent à NetOps et SecOps un moyen de soutenir leurs homologues DevOps et Dev qui ont besoin d’observabilité dans les environnements cloud.
L'iApp configure BIG-IP pour exporter les journaux via JSON vers des services cloud, notamment Azure OMS, AWS S3 et AWS CloudWatch. Tous les modèles CloudFormation (CFT) et Azure Resource Management (ARM) provisionnent une BIG-IP qui inclut l'iApp Cloud Logger préchargée pour votre commodité. N'oubliez pas de configurer le service de journalisation cloud pour recevoir le flux avant d'exécuter l'iApp et assurez-vous que les services application appropriés sur BIG-IP enregistrent les informations souhaitées.
Pour répondre aux besoins de sécurité et pour identifier ce qui se passe, l'iApp peut enregistrer les violations de la politique de pare-feu des application Web et les types de violations, les incidents liés au déni de service, ainsi que ceux associés au contrôle d'accès, directement dans la console de gestion cloud correspondante. Cela s'ajoute aux journaux au niveau du système qui vous offrent toutes sortes de visibilité sur les performances et la disponibilité des applications surveillées par BIG-IP.
Le préchargement est une bonne idée, mais vous souhaiterez peut-être l'utiliser dans le cadre de votre processus de déploiement (et de votre chaîne d'outils d'automatisation) ou personnaliser l'iApp en fonction de vos besoins particuliers. Vous pouvez obtenir la source de l'iApp F5 Cloud Logger sur Github ( https://github.com/F5Networks/f5-cloud-iapps/tree/master/f5-cloud-logger ) pour l'un ou l'autre ou les deux objectifs. Le projet Github inclut également un exemple pratique de commande CuRL et le JSON associé pour déployer l'iApp par programmation à l'aide de F5 iControl REST pour Azure OMS.
Que vous utilisiez l'iApp préchargée ou la version open source avec des modifications, NetOps et SecOps peuvent fournir un nouveau niveau de visibilité à Dev et DevOps (et à eux-mêmes) en tirant parti de l'intégration avec les outils que vous utilisez dans le cloud.