conditionals-spring-boot: расширяем возможности @Conditional

Написал небольшую библиотеку для Spring Boot, которая добавляет типизированные @Conditional -аннотации для работы с конфигурацией через Environment...

https://habr.com/ru/articles/1008018/

#java #spring #spring_boot #spring_framework #springboot #configuration #configuration_management

conditionals-spring-boot: расширяем возможности @Conditional

В мире Spring Boot почти каждый сталкивался с аннотациями @ConditionalOnProperty , @ConditionalOnBean и их собратьями. Они помогают конфигурировать бины динамически, но стандартные условия это только...

Хабр

Discover @rudderio a French #cybersecurity tool whose development has been entirely self-funded for the past 15 years 🇫🇷💪 👏

With @abrianceau Rudder's CTO, we discuss in particular:

- its business model and licensing structure
- how it funds its development
- the concept of product-market fit
- the experiences it hopes to share with us

👉 https://www.projets-libres.org/en/podcast/rudder-cybersecurity-tool-self-financed/

A rich episode packed with valuable insights, perfectly complementing our previous discussions on business models and free software organizations.

Enjoy the read 📖📖

#podcast #security #opensource #configuration_management

Découvrez @rudderio , un outil de #cybersecurite français dont le développement est entièrement auto-financé, depuis 15 ans 🇫🇷💪 👏

Avec @abrianceau, le CEO de la société Rudder, nous parlons en particulier de :
- son modèle économique et ses licences
- du financement du développement
- du concept de product-market fit
- des retours d'expérience qu'il souhaite partager avec nous

👉 https://www.projets-libres.org/podcast/s4e13-rudder-cybersecu-auto-finance/

Un épisode très riche en retours, qui complète bien nos épisodes précédents sur les modèles économiques et sociétés du libre.

Bonne écoute ou lecture 🎧 📖

#podcast #opensource #logicielLibre #logicielslibres #securite #configuration_management

AWX: большой рефакторинг и потеря корпоративных функций — что происходит с проектом

Для многих технических специалистов AWX на протяжении многих лет был синонимом «бесплатного Ansible Tower» — надёжным и функциональным решением для управления Ansible-автоматизацией. Это был стандарт де-факто для тех, кто хотел получить удобство (практически) "коробочного" решения и функциональность корпоративного уровня, не вкладываясь в лицензии коммерческого решения. Однако 2 июля 2024 года вышел релиз AWX версии 24.6.1, который стал последним на данный момент выпуском проекта. С тех пор прошло более полутора лет, а новых релизов так и не появилось. В репозитории проекта на GitHub висит предупреждение: «Releases of this project are now paused during a large scale refactoring». Для сообщества, активно использующего или планирующего использовать AWX как основной инструмент централизованного управления Ansible-автоматизацией, эта ситуация вызывает закономерные вопросы: Что происходит с проектом? Есть ли у него будущее? Для конечного пользователя не совсем очевидно, но AWX не умирает, а кардинально трансформируется. В данной статье мы разберем текущую ситуацию вокруг AWX, опираясь на официальные анонсы, технические дискуссии разработчиков и статусы ключевых проектов. Проанализируем архитектурные изменения проекта. Разберемся, почему эти изменения были неизбежны, что именно было «вырезано» из проекта и что всё это значит для вас — инженеров ИТ инфраструктуры и архитекторов автоматизации, которые используют AWX в своей работе и проектах.

https://habr.com/ru/companies/astralinux/articles/1002950/

#ansible #awx #eventdriven #it_automation #Infrastructure_as_a_Code_IaC #configuration_management #devops #astra_automation #network_automation

AWX: большой рефакторинг и потеря корпоративных функций — что происходит с проектом

Для многих технических специалистов AWX на протяжении многих лет был синонимом «бесплатного Ansible Tower» — надёжным и функциональным решением для управления Ansible-автоматизацией. Это был стандарт...

Хабр

Развитие Ansible: от фантастического устройства до зрелой экосистемы управления ИТ-инфраструктурой

Ansible - один из самых популярных инструментов автоматизации, но многие до сих пор используют его, ограничиваясь лишь командой ansible-playbook. С 2012 года Ansible вырос из простого инструмента в мощную экосистему, решающую проблемы с зависимостями, тестированием и централизованным управлением. Если вы все еще боретесь с конфликтами версий Python на хосте или пишете Ansible-контент без тестов - эта статья для вас. Мы разберем современный инструментарий Ansible - от Execution Environments и Ansible Navigator до Event Driven Ansible и AWX. Вы узнаете, как эти компоненты превращают Ansible в полноценную платформу автоматизации, готовую справляться как с задачами небольших команд, так и с вызовами крупных компаний. А для начала немного истории, ведь название Ansible пришло к нам прямиком из научной фантастики...

https://habr.com/ru/companies/astralinux/articles/943136/

#ansible #awx #devops #execution_environment #IT_automation #Infrastructure_as_Code_IaC #configuration_management #astra_automation #eventdriven

Развитие Ansible: от фантастического устройства до зрелой экосистемы управления ИТ-инфраструктурой

Введение Ansible - один из самых популярных инструментов автоматизации, но многие до сих пор используют его, ограничиваясь лишь командой ansible-playbook. С 2012 года Ansible вырос из простого...

Хабр

Addendum: Thanks everyone for their input so far!

###

Stupid #Linux / #Unix question - honest answers please!  

Why not shove all configuration files in a git?

  • Obviously not the ones that actually matter like id_rsa and/or some other private keys / certificates...

But like regular #SystemConfiguration files.

  • In all seriousness noone should actually do this with a public git but then again noone puts their Ansible public either.

What did I miss with my train of thought, folks?

#Unix #configuration_management #configuration #config #sconfm #simple #git #rsync #backup #restore #deploy #system_configuration #Sysadmin

GitHub - greyhat-academy/sconfm: Simple CONFiguration Manager - a brutally simple way to manage system(s) configuration(s)

Simple CONFiguration Manager - a brutally simple way to manage system(s) configuration(s) - greyhat-academy/sconfm

GitHub

I’m doing a company training on #saltstack and am curious how others like to structure #configuration_management trainings? Regardless of whether it’s #ansible or #cfengine or #puppet #chef etc. I think there’s got to be some common paths people find easiest to follow.

Do you start with examples of the syntax or with the architecture or do a quick start CLI demo first? How quickly do you dig into writing “hello world” and what directions do you like to explore? What are the hard and the easy parts for you and for the students?

The platform engineering toolkit for Kubernetes | Koreo

Koreo is a new approach to Kubernetes configuration management empowering developers and platform teams through programmable workflows and structured data

Наделяем ansible состоянием, делая похожим на terraform

(Читать с толикой сарказма…) Все, кто работал с ansible, знают, что он не хранит состояние результата своей работы. Это нелепое поведение ansible, нельзя взять и просто удалить из git объекты конфигурации, чтобы они исчезли с управляемых систем, фу. При этом сразу вспоминается его величество terraform с tfstate. Всех, кого раздражает подобное положение дел, прошу в подкат.

https://habr.com/ru/companies/rtlabs/articles/791492/

#ansible #ansible_roles #ansible_playbook #администрирование #администрирование_linuxсистем #itинфраструктура #configuration_management #configuration_management_(cm)

Наделяем ansible состоянием, делая похожим на terraform

(Читать с толикой сарказма…) Все, кто работал с ansible, знают, что он не хранит состояние результата своей работы. Это нелепое поведение ansible, нельзя взять и просто удалить из git объекты...

Хабр