Energent.ai tarjoaa tekoälyllä toimivia virtuaalisia työpöytäagentteja, jotka automatisoivat monimutkaisia monisovellusprosessityönkulkuja yrityskäyttäjille. Tämä opas tarjoaa kattavat Google Cloud Platform -käyttöönoton määritykset käyttäen modernia pilvinatiivia arkkitehtuuria GKE:n, monivuokraajasuunnittelun ja yritystason turvatoimien avulla.
- Asiakirjan luokitus: Julkinen
- Versio: 3.0
- Viimeksi päivitetty: 2025-05-28
- Arkkitehtuuri: GCP GKE + palveluton hybridi
- Vaatimustenmukaisuus: SOC 2, Google Cloud Security -parhaat käytännöt
Sisällysluettelo
- Arkkitehtuurin yleiskatsaus
- GCP-infrastruktuurivaatimukset
- GKE-klusterin määritykset
- Datalayer-arkkitehtuuri
- Palveluttomat komponentit
- Turvallisuus ja vaatimustenmukaisuus
- Verkkoarkkitehtuuri
- CI/CD-putki
- Seuranta ja havainnointi
- Käyttöönotto
- Toiminnot ja ylläpito
- Tuki ja eskalointi
1. Arkkitehtuurin yleiskatsaus
1.1 Pilvinatiivi monivuokraaja-arkkitehtuuri
Energent.ai otetaan käyttöön Google Cloud Platformilla käyttäen modernia, skaalautuvaa arkkitehtuuria, joka yhdistää Kubernetesin orkestroinnin ja palveluttomat komponentit optimaalisen suorituskyvyn ja kustannustehokkuuden saavuttamiseksi.
┌──────────────────────────────────────────────────────────────────┐
│ GCP-PILVIYMPÄRISTÖ │
│ ┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐ │
│ │ GKE-KLUSTERI │ │ PALVELUTTOMAT │ │ DATAKERROS │ │
│ │ │ │ │ │ │ │
│ │ • Monivuokraaja │ │ • Funktiot Auth │ │ • Firestore │ │
│ │ • n2-standard-4 │ │ • Funktiot Bill │ │ • Cloud Storage │ │
│ │ • Automaattinen │ │ • API Gateway │ │ • Filestore │ │
│ │ skaalaus │ │ • Pub/Sub │ │ • Secret Mgr │ │
│ └─────────────────┘ └─────────────────┘ └─────────────────┘ │
│ │ │ │ │
│ └─────────────────────┼────────────────────┘ │
│ │ │
│ ┌─────────────────────────────────────────────────────────────┐ │
│ │ VPC-TURVALLISUUSRAJA │ │
│ │ • Yksityiset aliverkot • Cloud NAT • Palomuurisäännöt │ │
│ │ • IAP Tunnelit • VPC-päätepisteet • Kuormantasain │ │
│ └─────────────────────────────────────────────────────────────┘ │
└──────────────────────────────────────────────────────────────────┘
1.2 Käyttöönottomallit
| Malli | Kuvaus | Käyttötapaus | SLA |
|---|
| Monivuokraaja GKE | Jaettu klusteri nimialue-eristyksellä | Yrityksen vakioasennus | 99.9% |
| Omistettu GKE | Yhden vuokraajan klusteri | Korkea turvallisuus, sääntelyvaatimukset | 99.95% |
| Hybridi-asennus | GKE + asiakkaan paikallinen integraatio | Legacy-järjestelmäintegraatio | 99.9% |
2. GCP-infrastruktuurivaatimukset
2.1 Vähimmäisinfrastruktuurin määritykset
| Komponentti | Määritys | Tarkoitus |
|---|
| GKE-klusteriversio | 1.30+ | Kubernetes-orkestrointi |
| Solmupoolin instanssityyppi | n2-standard-4 (4 vCPU, 16 GB RAM) | Laskentaoptimoidut työkuormat |
| Vähimmäissolmukonfiguraatio | 1 vCPU, 2 GB RAM per vuokraaja | Resurssien allokointi |
| Pysyvät levyt | 100 GB SSD, salattu | Podien pysyvä tallennus |
| Filestore | Perus, salattu | Jaettu tiedostojärjestelmä |
| Cloud Storage | Vakio, versiointi käytössä | Objektien tallennus |
| Firestore | Natiivimoodi, levossa oleva salaus | Metatiedot ja konfiguraatio |
2.2 GCP-palveluriippuvuudet
| Palvelu | Tarkoitus | Konfiguraatio |
|---|
| Google GKE | Kubernetes-orkestrointi | Yksityinen klusteri, lokitus käytössä |
| Compute Engine | Dynaaminen solmujen skaalaus | Automaattinen skaalaus, preemptiiviset instanssit |
| Cloud Load Balancing | Liikenteen jakelu | SSL-terminointi, Cloud Armor |
| Cloud Functions | Palveluttomat funktiot | Ajoaika: Python 3.11, VPC-liitin |
| API Gateway | API-hallinta | Nopeusrajoitus, todennus |
| Cloud Monitoring | Seuranta ja lokitus | GKE-seuranta, mukautetut mittarit |
| Secret Manager | Salaisuuksien hallinta | Automaattinen rotaatio, salaus |
| Cloud KMS | Avainten hallinta | Asiakkaan hallinnoimat avaimet, automaattinen rotaatio |
3. GKE-klusterin määritykset
3.1 Klusterin konfiguraatio
# GKE-klusterin Terraform-konfiguraatio
resource "google_container_cluster" "energent_cluster" {
name = "energent-production"
location = var.gcp_region
remove_default_node_pool = true
initial_node_count = 1
network = google_compute_network.vpc.name
subnetwork = google_compute_subnetwork.subnet.name
networking_mode = "VPC_NATIVE"
ip_allocation_policy {
cluster_secondary_range_name = "k8s-pod-range"
services_secondary_range_name = "k8s-service-range"
}
private_cluster_config {
enable_private_nodes = true
enable_private_endpoint = false
master_ipv4_cidr_block = "172.16.0.0/28"
}
master_auth {
client_certificate_config {
issue_client_certificate = false
}
}
workload_identity_config {
workload_pool = "${var.project_id}.svc.id.goog"
}
addons_config {
gcp_filestore_csi_driver_config {
enabled = true
}
network_policy_config {
disabled = false
}
}
cluster_telemetry {
type = "ENABLED"
}
logging_config {
enable_components = [
"SYSTEM_COMPONENTS",
"WORKLOADS",
"API_SERVER"
]
}
monitoring_config {
enable_components = [
"SYSTEM_COMPONENTS",
"WORKLOADS"
]
}
}
3.2 Solmupoolin konfiguraatio
# Ensisijainen solmupooli
resource "google_container_node_pool" "energent_nodes" {
name = "energent-node-pool"
location = var.gcp_region
cluster = google_container_cluster.energent_cluster.name
node_count = 3
autoscaling {
min_node_count = 2
max_node_count = 20
}
node_config {
preemptible = false
machine_type = "n2-standard-4"
disk_size_gb = 100
disk_type = "pd-ssd"
service_account = google_service_account.gke_service_account.email
oauth_scopes = [
"https://www.googleapis.com/auth/logging.write",
"https://www.googleapis.com/auth/monitoring",
"https://www.googleapis.com/auth/cloud-platform"
]
workload_metadata_config {
mode = "GKE_METADATA"
}
labels = {
env = "production"
app = "energent-ai"
}
taint {
key = "workload"
value = "energent-ai"
effect = "NO_SCHEDULE"
}
}
management {
auto_repair = true
auto_upgrade = true
}
}
3.3 Monivuokraajaresurssien allokointi
| Vuokraajataso | CPU-raja | Muistiraja | Tallennus | Samanaikaiset työnkulut |
|---|
| Perus | 1 vCPU | 2 GB | 10 GB | 1 |
| Vakio | 2 vCPU | 4 GB | 25 GB | 2 |
| Premium | 4 vCPU | 8 GB | 50 GB | 4 |
| Enterprise | 8 vCPU | 16 GB | 100 GB | 8 |
4. Datalayer-arkkitehtuuri
4.1 Tallennusarkkitehtuuri
4.1.1 Cloud Storage -konfiguraatio
# Pilvitallennusämpäri objektien tallennusta varten
resource "google_storage_bucket" "energent_storage" {
name = "energent-${var.environment}-storage-${random_id.bucket_suffix.hex}"
location = var.gcp_region
uniform_bucket_level_access = true
versioning {
enabled = true
}
encryption {
default_kms_key_name = google_kms_crypto_key.storage_key.id
}
lifecycle_rule {
condition {
age = 90
}
action {
type = "SetStorageClass"
storage_class = "NEARLINE"
}
}
retention_policy {
retention_period = 2592000 # 30 päivää
}
labels = {
environment = var.environment
purpose = "energent-object-storage"
}
}
resource "google_storage_bucket_iam_member" "storage_admin" {
bucket = google_storage_bucket.energent_storage.name
role = "roles/storage.admin"
member = "serviceAccount:${google_service_account.gke_service_account.email}"
}
4.1.2 Firestore-konfiguraatio
# Firestore-tietokanta metatiedoille ja konfiguraatiolle
resource "google_firestore_database" "energent_metadata" {
project = var.project_id
name = "energent-metadata-${var.environment}"
location_id = var.gcp_region
type = "FIRESTORE_NATIVE"
concurrency_mode = "OPTIMISTIC"
app_engine_integration_mode = "DISABLED"
point_in_time_recovery_enablement = "POINT_IN_TIME_RECOVERY_ENABLED"
delete_protection_state = "DELETE_PROTECTION_ENABLED"
}
# Firestore-tietoturvasäännöt
resource "google_firestore_database" "security_rules" {
depends_on = [google_firestore_database.energent_metadata]
# Tietoturvasääntöjen sisältö määritellään täällä
# Vuokralaisen eristämisen ja käyttöoikeuksien hallinnan toteutus
}
4.1.3 Filestore-jaettu tallennus
# Filestore jaetulle tiedostojärjestelmälle
resource "google_filestore_instance" "energent_shared" {
name = "energent-shared-${var.environment}"
location = var.gcp_zone
tier = "BASIC_HDD"
file_shares {
capacity_gb = 1024
name = "energent-share"
}
networks {
network = google_compute_network.vpc.name
modes = ["MODE_IPV4"]
}
labels = {
environment = var.environment
purpose = "shared-storage"
}
}
5. Palveluttomat komponentit
5.1 Cloud Functions
5.1.1 Autentikointipalvelu
# Cloud Function autentikointia varten
resource "google_cloudfunctions2_function" "auth_service" {
name = "energent-auth-${var.environment}"
location = var.gcp_region
build_config {
runtime = "python311"
entry_point = "auth_handler"
source {
storage_source {
bucket = google_storage_bucket.functions_source.name
object = google_storage_bucket_object.auth_source.name
}
}
}
service_config {
max_instance_count = 100
min_instance_count = 1
available_memory = "512Mi"
timeout_seconds = 60
environment_variables = {
FIRESTORE_PROJECT = var.project_id
SECRET_MANAGER_PROJECT = var.project_id
ENVIRONMENT = var.environment
}
vpc_connector = google_vpc_access_connector.connector.id
vpc_connector_egress_settings = "ALL_TRAFFIC"
service_account_email = google_service_account.functions_service_account.email
}
event_trigger {
trigger_region = var.gcp_region
event_type = "google.cloud.pubsub.topic.v1.messagePublished"
pubsub_topic = google_pubsub_topic.auth_events.id
}
labels = {
environment = var.environment
service = "authentication"
}
}
5.1.2 Laskutuspalvelu
# Cloud Function laskutusta varten
resource "google_cloudfunctions2_function" "billing_service" {
name = "energent-billing-${var.environment}"
location = var.gcp_region
build_config {
runtime = "python311"
entry_point = "billing_handler"
source {
storage_source {
bucket = google_storage_bucket.functions_source.name
object = google_storage_bucket_object.billing_source.name
}
}
}
service_config {
max_instance_count = 50
min_instance_count = 0
available_memory = "1Gi"
timeout_seconds = 300
environment_variables = {
FIRESTORE_PROJECT = var.project_id
STORAGE_BUCKET = google_storage_bucket.energent_storage.name
}
service_account_email = google_service_account.functions_service_account.email
}
}
5.2 API Gateway -konfiguraatio
# API Gateway palveluttomille funktioille
resource "google_api_gateway_api" "energent_api" {
provider = google-beta
api_id = "energent-api-${var.environment}"
project = var.project_id
labels = {
environment = var.environment
service = "api-gateway"
}
}
resource "google_api_gateway_api_config" "energent_api_config" {
provider = google-beta
api = google_api_gateway_api.energent_api.api_id
api_config_id = "energent-config-${var.environment}"
project = var.project_id
openapi_documents {
document {
path = "spec.yaml"
contents = base64encode(templatefile("${path.module}/api-spec.yaml", {
project_id = var.project_id
region = var.gcp_region
}))
}
}
lifecycle {
create_before_destroy = true
}
}
resource "google_api_gateway_gateway" "energent_gateway" {
provider = google-beta
gateway_id = "energent-gateway-${var.environment}"
api_config = google_api_gateway_api_config.energent_api_config.id
location = var.gcp_region
project = var.project_id
labels = {
environment = var.environment
service = "api-gateway"
}
}
6. Tietoturva ja vaatimustenmukaisuus
6.1 Verkkoturvallisuus
6.1.1 VPC-konfiguraatio
# VPC-verkko ja palomuurisäännöt
resource "google_compute_network" "vpc" {
name = "energent-vpc-${var.environment}"
auto_create_subnetworks = false
mtu = 1460
}
resource "google_compute_subnetwork" "subnet" {
name = "energent-subnet-${var.environment}"
ip_cidr_range = "10.0.0.0/16"
region = var.gcp_region
network = google_compute_network.vpc.id
secondary_ip_range {
range_name = "k8s-pod-range"
ip_cidr_range = "10.1.0.0/16"
}
secondary_ip_range {
range_name = "k8s-service-range"
ip_cidr_range = "10.2.0.0/16"
}
private_ip_google_access = true
}
resource "google_compute_firewall" "allow_internal" {
name = "energent-allow-internal"
network = google_compute_network.vpc.name
allow {
protocol = "tcp"
ports = ["0-65535"]
}
allow {
protocol = "udp"
ports = ["0-65535"]
}
allow {
protocol = "icmp"
}
source_ranges = ["10.0.0.0/8"]
}
resource "google_compute_firewall" "allow_https" {
name = "energent-allow-https"
network = google_compute_network.vpc.name
allow {
protocol = "tcp"
ports = ["443"]
}
source_ranges = ["0.0.0.0/0"]
target_tags = ["https-server"]
}
6.1.2 Palomuurisäännöt
| Suunta | Protokolla | Porttialue | Lähde/Kohde | Tarkoitus |
|---|
| Tuloliikenne | HTTPS | 443 | 0.0.0.0/0 | API-yhteys |
| Tuloliikenne | TCP | 1024-65535 | 10.0.0.0/8 | Sisäinen liikenne |
| Lähtöliikenne | HTTPS | 443 | 0.0.0.0/0 | Ulkoiset API-kutsut |
| Lähtöliikenne | TCP | 53 | 0.0.0.0/0 | DNS-resoluutio |
6.2 Salausstandardit
| Datatila | Salausmenetelmä | Avainhallinta | Vaatimustenmukaisuus |
|---|
| Lepotilassa | AES-256-GCM | Cloud KMS automaattisella rotaatiolla | SOC 2, FIPS 140-2 Taso 3 |
| Siirrossa | TLS 1.3 | Googlen hallinnoimat sertifikaatit | SOC 2, PCI DSS |
| Muistissa | Sovellustason | Laitteistoturvamoduuli | SOC 2 |
| Varmuuskopio | AES-256 | Alueiden välinen Cloud KMS | SOC 2, GDPR |
6.3 IAM ja palvelutilit
6.3.1 GKE-palvelutilit
# GKE-palvelutili
resource "google_service_account" "gke_service_account" {
account_id = "energent-gke-${var.environment}"
display_name = "Energent GKE Service Account"
project = var.project_id
}
resource "google_project_iam_member" "gke_permissions" {
for_each = toset([
"roles/logging.logWriter",
"roles/monitoring.metricWriter",
"roles/monitoring.viewer",
"roles/storage.objectViewer"
])
project = var.project_id
role = each.value
member = "serviceAccount:${google_service_account.gke_service_account.email}"
}
# Työkuormien identiteettisidonta
resource "google_service_account_iam_member" "workload_identity" {
service_account_id = google_service_account.gke_service_account.name
role = "roles/iam.workloadIdentityUser"
member = "serviceAccount:${var.project_id}.svc.id.goog[energent-ai/energent-platform]"
}
7. Verkkorakenne
7.1 VPC-suunnittelu
┌─────────────────────────────────────────────────────────────────┐
│ VPC (10.0.0.0/16) │
│ │
│ ┌─────────────────┐ ┌─────────────────┐ ┌─────────────┐ │
│ │ Julkinen aliverkko │ │ Julkinen aliverkko │ │ Julkinen ali │ │
│ │ (10.0.1.0/24) │ │ (10.0.2.0/24) │ │(10.0.3.0/24)│ │
│ │ │ │ │ │ │ │
│ │ Cloud NAT │ │ Cloud NAT │ │ Cloud NAT │ │
│ │ Kuormantasaaja │ │ Kuormantasaaja │ │Kuormantasaaja│ │
│ └─────────────────┘ └─────────────────┘ └─────────────┘ │
│ │ │ │ │
│ ┌─────────────────┐ ┌─────────────────┐ ┌─────────────┐ │
│ │ Yksityinen aliverkko │ │ Yksityinen aliverkko │ │Yksityinen ali │ │
│ │ (10.1.0.0/16) │ │ (10.1.0.0/16) │ │(10.1.0.0/16)│ │
│ │ │ │ │ │ │ │
│ │ GKE-solmut │ │ GKE-solmut │ │ GKE-solmut │ │
│ │ Toiminnot VPC │ │ Toiminnot VPC │ │ Toiminnot │ │
│ └─────────────────┘ └─────────────────┘ └─────────────┘ │
│ │ │ │ │
│ ┌─────────────────┐ ┌─────────────────┐ ┌─────────────┐ │
│ │ Palvelut aliverkko │ │ Palvelut aliverkko │ │Palvelut ali │ │
│ │ (10.2.0.0/16) │ │ (10.2.0.0/16) │ │(10.2.0.0/16)│ │
│ │ │ │ │ │ │ │
│ │ Firestore │ │ Firestore │ │ Firestore │ │
│ │ Cloud Storage │ │ Cloud Storage │ │Cloud Storage│ │
│ └─────────────────┘ └─────────────────┘ └─────────────┘ │
└─────────────────────────────────────────────────────────────────┘
7.2 Yksityiset palveluyhteydet
| Palvelu | Tyyppi | Tarkoitus |
|---|
| Cloud Storage | Yksityinen päätepiste | Objektivaraston käyttö |
| Firestore | Yksityinen päätepiste | Metadata käyttö |
| GKE | Yksityinen klusteri | Klusterin API-käyttö |
| Container Registry | Yksityinen päätepiste | Konttirekisteri |
| Cloud Monitoring | Yksityinen päätepiste | Seuranta ja lokitus |
| Secret Manager | Yksityinen päätepiste | Salaisuuksien käyttö |
8. CI/CD-putki
8.1 Infrastruktuuri koodina (Terraform)
8.1.1 Terraform-rakenne
terraform/
├── environments/
│ ├── dev/
│ ├── staging/
│ └── production/
├── modules/
│ ├── gke/
│ ├── networking/
│ ├── security/
│ └── storage/
├── shared/
│ └── backend.tf
└── global/
└── iam.tf
8.1.2 Terraform-putki (Cloud Build)
# cloudbuild.yaml
steps:
# Terraform Init
- name: 'hashicorp/terraform:1.6.0'
entrypoint: 'sh'
args:
- '-c'
- |
cd terraform/environments/${_ENVIRONMENT}
terraform init -backend-config="bucket=${_TF_STATE_BUCKET}"
# Terraform Plan
- name: 'hashicorp/terraform:1.6.0'
entrypoint: 'sh'
args:
- '-c'
- |
cd terraform/environments/${_ENVIRONMENT}
terraform plan -var-file="${_ENVIRONMENT}.tfvars" -out=tfplan
# Terraform Apply (vain päähaarassa)
- name: 'hashicorp/terraform:1.6.0'
entrypoint: 'sh'
args:
- '-c'
- |
if [ "${BRANCH_NAME}" = "main" ]; then
cd terraform/environments/${_ENVIRONMENT}
terraform apply -auto-approve tfplan
else
echo "Ohitetaan soveltaminen ei-päähaarassa"
fi
substitutions:
_ENVIRONMENT: 'production'
_TF_STATE_BUCKET: 'energent-terraform-state'
options:
logging: CLOUD_LOGGING_ONLY
machineType: 'E2_HIGHCPU_8'
timeout: 1200s
8.2 Kubernetes GitOps (Flux)
8.2.1 Flux-konfiguraatio
# flux-system/gotk-sync.yaml
apiVersion: source.toolkit.fluxcd.io/v1beta2
kind: GitRepository
metadata:
name: energent-k8s
namespace: flux-system
spec:
interval: 1m
ref:
branch: main
url: https://github.com/energent-ai/k8s-manifests
---
apiVersion: kustomize.toolkit.fluxcd.io/v1beta2
kind: Kustomization
metadata:
name: energent-apps
namespace: flux-system
spec:
interval: 10m
path: './apps'
prune: true
sourceRef:
kind: GitRepository
name: energent-k8s
validation: client
8.3 Palvelimettomat käyttöönotot (Cloud Build)
8.3.1 Funktion käyttöönoton konfiguraatio
# cloudbuild-functions.yaml
steps:
# Auth-funktion käyttöönotto
- name: 'gcr.io/google.com/cloudsdktool/cloud-sdk:latest'
entrypoint: 'bash'
args:
- '-c'
- |
cd functions/auth
gcloud functions deploy energent-auth-${_ENVIRONMENT} \
--runtime python311 \
--trigger-http \
--entry-point auth_handler \
--memory 512MB \
--timeout 60s \
--region ${_REGION} \
--vpc-connector ${_VPC_CONNECTOR} \
--set-env-vars ENVIRONMENT=${_ENVIRONMENT}
# Billing-funktion käyttöönotto
- name: 'gcr.io/google.com/cloudsdktool/cloud-sdk:latest'
entrypoint: 'bash'
args:
- '-c'
- |
cd functions/billing
gcloud functions deploy energent-billing-${_ENVIRONMENT} \
--runtime python311 \
--trigger-topic billing-events \
--entry-point billing_handler \
--memory 1024MB \
--timeout 300s \
--region ${_REGION}
substitutions:
_ENVIRONMENT: 'production'
_REGION: 'us-central1'
_VPC_CONNECTOR: 'energent-vpc-connector'
options:
logging: CLOUD_LOGGING_ONLY
9. Seuranta ja havainnointi
9.1 Cloud Monitoring -konfiguraatio
9.1.1 GKE-seuranta
# Cloud Monitoring for GKE
resource "google_monitoring_dashboard" "gke_dashboard" {
dashboard_json = jsonencode({
displayName = "Energent GKE Dashboard"
mosaicLayout = {
tiles = [
{
width = 6
height = 4
widget = {
title = "GKE Cluster CPU Utilization"
xyChart = {
dataSets = [{
timeSeriesQuery = {
timeSeriesFilter = {
filter = "resource.type=\"k8s_cluster\" AND metric.type=\"kubernetes.io/container/cpu/core_usage_time\""
}
}
}]
}
}
}
]
}
})
}
# Lokipohjaiset mittarit
resource "google_logging_metric" "error_rate" {
name = "energent_error_rate"
filter = "resource.type=\"k8s_container\" AND resource.labels.namespace_name=\"energent-ai\" AND severity=\"ERROR\""
metric_descriptor {
metric_kind = "GAUGE"
value_type = "INT64"
display_name = "Energent Error Rate"
}
}
9.2 Sovellusmittarit
| Mittariluokka | Mittarit | Tavoite | Hälytyskynnys |
|---|
| Saatavuus | Käyttöaika, terveystarkistukset | 99.9% | < 99.5% |
| Suorituskyky | Vastausaika, läpimeno | < 2s, > 1000 RPS | > 5s, < 500 RPS |
| Resurssien käyttö | CPU, muisti, tallennus | < 80% | > 90% |
| Virheprosentit | 4xx, 5xx virheet | < 1% | > 5% |
9.3 Audit-lokitus
# Cloud Audit Logs Configuration
resource "google_project_iam_audit_config" "project_audit" {
project = var.project_id
service = "allServices"
audit_log_config {
log_type = "ADMIN_READ"
}
audit_log_config {
log_type = "DATA_READ"
}
audit_log_config {
log_type = "DATA_WRITE"
}
}
# Lokisäiliö turvallisuustapahtumille
resource "google_logging_project_sink" "security_sink" {
name = "energent-security-sink"
destination = "storage.googleapis.com/${google_storage_bucket.audit_logs.name}"
filter = "protoPayload.serviceName=\"container.googleapis.com\" OR protoPayload.serviceName=\"iam.googleapis.com\""
unique_writer_identity = true
}
10. Käyttöönottoprosessi
10.1 Käyttöönottoaikataulu
| Vaihe | Kesto | Toiminnot | Sidosryhmät |
|---|
| Ennen käyttöönottoa | 2-3 päivää | Infrastruktuurin suunnittelu, turvallisuuskatsaus | Asiakkaan IT, turvallisuus, Energent Solutions |
| Infrastruktuuri | 1-2 päivää | Terraform-käyttöönotto, VPC-asennus | Asiakkaan DevOps, Energent Platform |
| GKE-klusteri | 0.5 päivää | Klusterin provisiointi, solmupoolit | Asiakkaan DevOps, Energent Platform |
| Sovellus | 0.5 päivää | Flux-käyttöönotto, sovelluksen käyttöönotto | Energent Platform Team |
| Integraatio | 1-2 päivää | IAM, seuranta, testaus | Asiakkaan IT, Energent-tuki |
| Go-Live | 0.5 päivää | Tuotannon siirtymä, validointi | Kaikki sidosryhmät |
10.2 Käyttöönoton komennot
10.2.1 Infrastruktuurin käyttöönotto
# Infrastruktuurin käyttöönotto Terraformilla
cd terraform/environments/production
terraform init -backend-config="bucket=energent-terraform-state"
terraform plan -var-file="production.tfvars"
terraform apply -auto-approve
# Vahvista GKE-klusteri
gcloud container clusters get-credentials energent-production --region us-central1
kubectl get nodes
10.2.2 Sovelluksen käyttöönotto
# Asenna Flux GitOps
flux bootstrap github \
--owner=energent-ai \
--repository=k8s-manifests \
--branch=main \
--path=./clusters/production
# Käytä palvelimettomia komponentteja
gcloud builds submit --config cloudbuild-functions.yaml \
--substitutions _ENVIRONMENT=production,_REGION=us-central1
# Vahvista käyttöönotto
kubectl get pods -n energent-ai
kubectl get ingress -n energent-ai
10.3 Käyttöönoton validointi
# Terveystarkistuspisteet
curl -k https://api.energent.example.com/health
curl -k https://api.energent.example.com/metrics
# Kubernetes-validointi
kubectl top nodes
kubectl get hpa -n energent-ai
kubectl logs -n energent-ai -l app=energent-platform
11. Käyttö ja ylläpito
11.1 Varmuuskopiointi ja katastrofien palautus
11.1.1 Varmuuskopiointistrategia
| Komponentti | Tiheys | Säilytys | RTO | RPO |
|---|
| GKE-klusterin tila | Päivittäin | 30 päivää | < 4 tuntia | < 24 tuntia |
| Sovellustiedot | Reaaliaikainen | 90 päivää | < 1 tunti | < 15 minuuttia |
| Konfiguraatio | Muutoksen yhteydessä | 1 vuosi | < 30 minuuttia | 0 |
| Audit-lokit | Reaaliaikainen | 7 vuotta | < 24 tuntia | 0 |
11.1.2 Katastrofien palautusmenettelyt
# GKE-klusterin varmuuskopiointi Veleroa käyttäen
velero backup create energent-cluster-backup \
--include-namespaces energent-ai \
--storage-location gcp
# Firestore-pisteaikainen palautus
gcloud firestore databases restore \
--source-database=energent-metadata-production \
--destination-database=energent-metadata-restored \
--backup-time=2025-05-28T10:00:00Z
11.2 Skaalaus ja suorituskyky
11.2.1 Automaattisen skaalaamisen konfiguraatio
# Horizontal Pod Autoscaler
apiVersion: autoscaling/v2
kind: HorizontalPodAutoscaler
metadata:
name: energent-platform-hpa
namespace: energent-ai
spec:
scaleTargetRef:
apiVersion: apps/v1
kind: Deployment
name: energent-platform
minReplicas: 3
maxReplicas: 50
metrics:
- type: Resource
resource:
name: cpu
target:
type: Utilization
averageUtilization: 70
- type: Resource
resource:
name: memory
target:
type: Utilization
averageUtilization: 80
11.3 Päivitys ja ylläpito
11.3.1 Rolling-päivitykset
# GKE-klusterin päivitys
gcloud container clusters upgrade energent-production \
--master \
--cluster-version 1.30 \
--region us-central1
# Sovelluksen rolling-päivitys Fluxin avulla
git commit -am "Update energent-platform to v2.1.0"
git push origin main
# Flux havaitsee ja soveltaa muutokset automaattisesti
12. Tuki ja eskalointi
12.1 Tukitasot
| Taso | Vasteaika | Kanavat | Laajuus |
|---|
| L1 - Perus | < 4 tuntia | Sähköposti, Portaali | Yleiset kysymykset, dokumentaatio |
| L2 - Standardi | < 2 tuntia | Puhelin, Sähköposti, Meet | Tekniset ongelmat, integraatiotuki |
| L3 - Premium | < 1 tunti | Puhelin, Meet, Video | Monimutkaiset tekniset ongelmat, arkkitehtuuri |
| L4 - Kriittinen | < 30 minuuttia | Puhelin, SMS, Eskalointi | Tuotantokatkokset, tietoturvaongelmat |
12.2 24/7 Tuen kattavuus
Yritystuki:
Hätäescalointi:
12.3 Palvelutasosopimukset
| Palvelu | SLA | Sanktio |
|---|
| Alustan saatavuus | 99.9% käyttöaika | 10% kuukausiluotto per 0.1% puute |
| Vasteaika (P95) | < 2 sekuntia | 5% kuukausiluotto, jos > 5 sekuntia |
| Tukivaste | Yllä olevan mukaan | Eskalointi seuraavalle tasolle |
| Tietojen palautus | RTO < 4 tuntia | 25% kuukausiluotto, jos ylitetty |
Liitteet
Liite A: GCP-palveluiden kustannukset
| Palvelu | Arvioitu kuukausikustannus | Skaalaustekijä |
|---|
| GKE-klusteri | $75 | Kiinteä per klusteri |
| Compute Engine (3x n2-standard-4) | $850 | Lineaarinen per solmu |
| Persistent Disks (300GB) | $60 | Lineaarinen per GB |
| Cloud Storage (1TB) | $20 | Lineaarinen per GB |
| Firestore | $120 | Käyttöperusteinen |
| Cloud Functions | $35 | Pyyntöperusteinen |
| Yhteensä peruskustannus | ~$1,160/kuukausi | 100 vuokraajalle |
Liite B: Tietoturvan vaatimustenmukaisuuden tarkistuslista
Liite C: Vianetsintäopas
Yleiset ongelmat:
-
GKE-solmut eivät liity klusteriin
- Tarkista palvelutilin käyttöoikeudet
- Tarkista aliverkon reititys ja Cloud NAT
-
Sovelluspodit CrashLooping-tilassa
- Tarkista resurssirajat ja -pyynnöt
- Varmista pysyvien volyymivaatimusten täyttyminen
-
Verkkoyhteysongelmat
- Tarkista VPC-liittimen konfiguraatio
- Tarkista palomuurisäännöt
- Asiakirjan luokitus: Julkinen
- Versio: 3.0
- Viimeksi päivitetty: 2025-05-28
- Seuraava tarkistus: 2025-08-28
- Yhteystiedot: support@energent.ai