Élevez votre expérience Cloud avec nos dernières innovations
Une rentrée pleine d’innovations
Découvrez nos nouveautés Q3 2023 et plongez dans l'avenir du cloud, conçu spécialement pour vous. Avec une plus grande couverture de nos AZ ainsi que des solutions de base de données avant-gardistes, nous redéfinissons les normes du cloud en termes de fiabilité, évolutivité et sécurité.
Êtes-vous prêt à révolutionner votre expérience cloud?
👇 Découvrez-les maintenant!
Envie d'en savoir plus?
Nous organisons bientôt un webinar avec nos experts.
Optimisez votre stratégie de déploiement pour une disponibilité et une résilience inégalées
1. Initialisez la configuration AMS1: Lancez une base de données MySQL gérée POP2 à AMS1 et, pendant ce temps, configurez une passerelle publique, un VPC et un réseau privé. 2. Déployez WordPress sur AMS1: Lancez une instance POP2 sans IP flexible et utilisez un script pour démarrer WordPress. Connectez cette instance au réseau privé. 3. Intégration du Load Balancer: Mettez en place un Load Balancer à AMS1 (sans backends initialement) et liez-le au réseau privé. 4. Liaison WordPress-base de données: Sur le nœud de base de données MySQL géré, créez une base de données 'wordpress'. Configurez WordPress pour y accéder. 5. Snapshot et réplication AMS3: Prenez un snapshot du volume de l'instance AMS1, stockez-le, puis importez-le à AMS3. Lancez une nouvelle instance POP2 à AMS3 à partir de cet instantané et connectez-la au réseau privé. 6. Finalisation du Load Balancer: Configurez les backends sur le Load Balancer pour les lier aux instances AMS1 et AMS3. Ajustez les paramètres WordPress pour utiliser l'IP du Load Balancer. 7. Sauvegarde et réplique Multi-AZ: Sauvegardez la base de données WordPress en utilisant le stockage d'objets Multi-AZ. Pour la démonstration, créez une réplique de lecture Multi-AZ liée au réseau privé.
Charges de travail évolutives
Adaptez-vous facilement aux demandes variables, garantissant une performance optimale quel que soit le volume de la charge
Créez votre cluster Kapsule via Terraform.
Configurez l'autoscaler horizontal et le cluster autoscaler
Lancez votre Cockpit sur Kapsule pour reconnaître un besoin de scalabilité accrue pour votre charge de travail.
Définissez des alertes et créez une Serverless Function pour automatiser la mise à niveau du Control Plane dédié à 8 GB, événement transmis avec un webhook via Cockpit.
La consommation de CPU augmente et atteigne la limite des performances du Control Plane
La migration est enclenchée par l'alerte
Le cluster est mis à jour avec Control Plane dédié de 8 GB de RAM et 2 réplicas
Environnement sécurisé
Renforcez vos systèmes avec les meilleures mesures de sécurité, équilibrant l'accessibilité avec la protection.
Situation initiale
2 instances POP2 et 1 instance DEV accessibles publiquement via HTTP et SSH
1 clé SSH utilisée pour gérer la connexion
Domaine Scaleway pour gérer les aspects DNS
Scénario
Créez un VPC, attribuez la plage d'adresses IP privées et détachez les IP publiques.
Créez un Public Gateway avec un Bastion, pour donner accès aux équipes de développeurs.
Gérez les droits IAM, attribuez les bons droits aux bonnes personnes et assurez la continuité.
Lancez Secret Manager pour gérer les mots de passe, les clés API et les tokens de connexion.
La sortie de ce nouveau produit est une excellente occasion de revoir les meilleures pratiques de configuration de VPC. Plongeons dans quelques astuces pour vous assurer d'exploiter au maximum votre VPC.
2 raisons de mettre à jour votre Kubernetes dès maintenant!
Kubernetes 1.28, surnommé 'Planternetes', est la dernière version mineure de la célèbre plateforme d'orchestration de conteneurs. Cet article se concentrera sur 2 améliorations qui ont retenu notre attention.
Assurer la sécurité des informations sensibles est une priorité absolue pour toute organisation, en particulier lorsqu'il s'agit de stocker des données sur un serveur. À cet égard, la mise en œuvre du chiffrement au repos pour les partitions contenant des données d'application peut être une solution extrêmement efficace pour protéger les données précieuses contre les menaces externes et les violations internes.