प्री-देवो की तैनाती मेट्रिक्स चुनौती


9

टीएल; डीआर, आप कैसे देवोप साबित करते हैं, विशेष रूप से तैनाती स्वचालन, विफलता दरों में सुधार करता है?

हम सभी वर्तमान (अधिकतर मैनुअल) साधनों का उपयोग करके 'तैनाती विफलताओं' पर मैट्रिक्स को पकड़ने की कोशिश कर रहे हैं । दुर्भाग्य से, एक 'विफलता' शायद ही कभी होती है, है ना? क्योंकि जब कुछ गलत होता है, तो टीम समस्या को ठीक करने के लिए (आमतौर पर वीरता के साथ) आती है (आमतौर पर अनुमतियाँ, छूटी हुई कॉन्फ़िगरेशन, आप ड्रिल जानते हैं)। इसलिए ... जब हम पूछते हैं कि तैनाती कैसे हुई, तो जवाब है "यह काम किया।"

लेकिन, सहज रूप से हम सभी जानते हैं कि यह अच्छा नहीं है। देवोप्स रिपोर्ट की 2017 की स्थिति कहती है कि 31-45% के बारे में है " परिवर्तन विफलता दर। " जबकि यह सहज रूप से सही के बारे में लगता है, क्या उन्हें घटनाओं के रूप में ट्रैक किया जाता है? नाह। क्योंकि वे बहुत जल्दी तय हो जाते हैं, आमतौर पर सत्यापन के दौरान। यह वास्तव में तैनाती को वापस करने के लिए बहुत अधिक दुर्लभ है।

तो, यह विफलता दर की सटीक रिपोर्ट करने के लिए अनुशासन लेता है। हम इस तरह की रिपोर्ट करने के लिए विघटित हो रहे हैं क्योंकि हम काम करना चाहते हैं और हम इसे करने के लिए क्या करते हैं।

तो, आप कैसे देवों को साबित करते हैं, विशेष रूप से तैनाती स्वचालन, विफलता दर में सुधार करता है?

(पीएस ने "# देवोपास-क्षमता-मॉडल" के साथ इसे टैग करने की कोशिश की)


एक चीज जो सहायक हो सकती है वह है केस स्टडीज को उदाहरणों के रूप में (सर्वेक्षणों के अलावा आप देखें)।
जेम्स शेवी

जवाबों:


6

ऐसी तकनीक जो हमने अतीत में समान स्थितियों में उपयोग की है, "प्रबंधन प्रतिबद्धता" प्राप्त करना है जो इन नियमों को टीम के प्रत्येक सदस्य को देता है:

  1. लक्ष्य परिनियोजन क्षेत्रों (अर्थात उत्पादन) में अद्यतन करने के लिए पहुँच चयनित स्वचालित प्रणालियों तक सीमित है, जिनके पास उन क्षेत्रों में किसी भी प्रकार के अद्यतनों के उपयुक्त ऑडिट ट्रेल्स (= लॉगिंग) हैं जो वे प्रबंधित करते हैं।

  2. किसी भी कारण से, लक्ष्य परिनियोजन क्षेत्रों के लिए मैन्युअल अपडेट, अब उस विशिष्ट टीम के सदस्यों (उपयोगकर्ता आईडी) द्वारा अनुमति नहीं दी जाती है जो इन अपडेट को करने में सक्षम (अधिकृत) हुआ करते थे। इसके बजाय नई (अतिरिक्त) उपयोगकर्ता आईडी बनाई जाएगी, जिसमें (अभी भी) आवश्यक मैनुअल अपडेट करने की सभी आवश्यक अनुमतियाँ होंगी, जब भी आवश्यकता हो। लेकिन वास्तव में उन नए उपयोगकर्ता आईडी का उपयोग करने में सक्षम होने के लिए (= उनके साथ एक लॉगऑन प्रदर्शन करें), जो टीम सदस्य ऐसी नई उपयोगकर्ता आईडी के साथ एक लॉगऑन प्रदर्शन करना चाहते हैं, उन्हें पासवर्ड तक पहुंचने के लिए "कुछ" अतिरिक्त कदम करना होगा ऐसे नए उपयोगकर्ता आईडी। आदर्श रूप से यह अतिरिक्त कदम भी स्वचालित है (अपनी खुद की कल्पना का उपयोग करें कि यह कैसा दिखना चाहिए), लेकिन अगर कुछ और विफल रहता है: बस संपर्क करें (= eMail, कॉल, आदि) आवश्यक पासवर्ड के गेट-कीपर, जिसमें "वे शामिल हैं तय करने के लिए "

  3. ऐसे गेट-कीपर को जगह देना आसान काम नहीं है। और सबसे अधिक प्रतिरोध ... टीम के सदस्यों (सभी प्रकार के कारणों के लिए) से आएगा। उन नई उपयोगकर्ता आईडी (पिछले चरण में) की भिन्नता के लिए यह है कि प्रत्येक टीम के सदस्य को एक अतिरिक्त उपयोगकर्ता आईडी मिलती है (पासवर्ड के साथ वे खुद तय करते हैं), लेकिन इसके साथ एक अतिरिक्त स्ट्रिंग संलग्न है: उन्हें केवल एक प्रदर्शन करने की अनुमति है लॉगऑन उस (अतिरिक्त) उपयोगकर्ता आईडी के साथ अगर वे वास्तव में ऐसा करने के लिए एक अच्छा कारण है। और हर बार जब वे इस तरह के लॉगऑन करते हैं, तो उन्हें "जो उन्होंने तय किया है" (आपके प्रश्न के समान) के बारे में कुछ प्रकार की रिपोर्ट दर्ज करना आवश्यक है।

इन प्रक्रियाओं के साथ, ऐसा करने के लिए समय-समय पर सभी को उन सभी रिपोर्टों / कारणों की समीक्षा करनी होती है जिनके लिए ऐसी विशेष उपयोगकर्ता आईडी का उपयोग करना आवश्यक था, और प्रश्न पूछें " क्या ऐसा कुछ है जो इसे आगे बढ़ाने के लिए किया जा सकता है, को इस तरह के विशेष लॉगिन की आवश्यकता को और कम करें? ”।

अपडेट :

इस उत्तर के नीचे अपनी अतिरिक्त टिप्पणी से उद्धरण:

मुझे लगता है कि तैनाती के मुद्दे को ठीक करने के लिए कृत्रिम बाधाओं को जोड़ना प्रति-उत्पादक है।

यह सच है कि यह एक अतिरिक्त बाधा जोड़ता है, लेकिन मुझे यकीन नहीं है कि यह "कृत्रिम" है। क्योंकि यह मेरी जानकारी के लिए, उन टीम के सदस्यों के बारे में चीजों से अवगत होने का एकमात्र तरीका है जो अन्यथा आपको कभी नहीं बताएंगे, जैसे कारणों के लिए:

  • नौकरी की सुरक्षा।
  • बुरी चीज़ों / प्रथाओं को वे छिपाए रखना पसंद करते हैं।
  • सत्ता वे ढीली नहीं करना चाहते।

उस प्रतिक्रिया के लिए धन्यवाद। जबकि वह काम कर सकता है, मुझे लगता है कि तैनाती के मुद्दे को ठीक करने के लिए कृत्रिम बाधाओं को जोड़ना प्रति-उत्पादक है। यह उपयोग करने के लिए एक भारी छड़ी है लेकिन कुछ मामलों में आवश्यक हो सकती है। एक बार धुँआ साफ होने के बाद मैं एक अनिवार्य पोस्ट-डिफरेंस रिव्यू पसंद करता हूं। यह कम विनाशकारी है लेकिन प्रबंधन प्रतिबद्धता के समान स्तर की आवश्यकता है। अगर दूसरों ने ऐसा किया है तो मैं उत्सुक हूं।
जॉन ओ'कीफ

5

देवोप्स रिपोर्ट की 2017 की स्थिति कहती है कि लगभग 31-45% "परिवर्तन विफलता दर" है। जबकि यह सहज रूप से सही के बारे में लगता है, क्या उन्हें घटनाओं के रूप में ट्रैक किया जाता है? नाह। क्योंकि वे बहुत जल्दी तय हो जाते हैं, आमतौर पर सत्यापन के दौरान।

एक मुद्दा जो जल्दी से ठीक हो जाता है वह अभी भी एक मुद्दा है। यदि आप इन्हें इस तरह से रिपोर्ट नहीं कर रहे हैं, तो यह एक समस्या है।

तो, यह विफलता दर की सटीक रिपोर्ट करने के लिए अनुशासन लेता है। हम इस तरह की रिपोर्ट करने के लिए विघटित हो रहे हैं क्योंकि हम काम करना चाहते हैं और हम इसे करने के लिए क्या करते हैं।

यदि आपका लक्ष्य वास्तव में चीजों को काम करना है, तो आपको विफलताओं के बारे में ईमानदार रहने की आवश्यकता है ताकि आप भविष्य में उन्हें रोक सकें। ऐसा लगता है कि यहां टीम विफलताओं के बारे में झूठ बोल रही है (शायद खुद को, निश्चित रूप से प्रबंधन करने के लिए) क्योंकि उनका लक्ष्य काम करना प्रतीत होता है।

ये अलग चीजें हैं। उदाहरण के लिए, पुराने मज़ाक को लें कि क्यूए बग्स पैदा करता है - "जब तक क्यूए इसे नहीं मिला, तब तक मेरा कोड ठीक था, और फिर उन्होंने ये सभी कीड़े बनाए!"। कीड़े वहाँ सभी के साथ थे, लेकिन डेवलपर उनसे अनजान था। एक ऑपरेशन टीम का लक्ष्य वास्तविक विश्वसनीयता होना चाहिए , और उन्हें अपने प्रबंधन द्वारा प्रोत्साहित किया जाना चाहिए। इसका मतलब यह है कि यदि वे नए मुद्दों की खोज के लिए अधिक निगरानी रखते हैं, तो उन्हें पुरस्कृत किया जाना चाहिए, विश्वसनीयता मैट्रिक्स में बाद की गिरावट के लिए दंडित नहीं किया जाना चाहिए।


टीएल; डीआर, आप कैसे देवोप साबित करते हैं, विशेष रूप से तैनाती स्वचालन, विफलता दरों में सुधार करता है?

यदि आप अपने संगठन में परिवर्तन के लिए प्रेरित करने का प्रयास कर रहे हैं, तो आपको कुछ भी साबित करने की कोशिश नहीं करनी चाहिए, लेकिन अन्य संगठनों द्वारा उनके परिवर्तन के बारे में क्या कहा जाता है, इसका प्रमाण दें। यदि आप उन प्रक्रियाओं को मापने की कोशिश कर रहे हैं जो आपके पास पहले से हैं और उनके निरंतर अस्तित्व को सही ठहराते हैं, तो आपको मानक विश्वसनीयता मैट्रिक्स पर नज़र रखनी चाहिए, जैसे कि मरम्मत का समय (एमटीटीआर)।

लेकिन देवत्व सिद्धांत केवल बढ़ती विश्वसनीयता के बारे में नहीं है। यहां तक ​​कि साइट विश्वसनीयता इंजीनियरिंग केवल बढ़ती विश्वसनीयता के बारे में नहीं है। बल्कि, आप एक उचित स्तर की विश्वसनीयता प्राप्त करना चाहते हैं - ऐसा कुछ जो व्यवसाय को लाभ पहुंचाता है लेकिन विकास में बाधा नहीं डालता है। और यह वास्तविक प्रेरक को देवों में लाता है, जो परिवर्तन को सशक्त बनाना है । आप व्यापार को बाजार की उत्तेजनाओं के लिए त्वरित प्रतिक्रिया देने की अनुमति देना चाहते हैं, जो डेवलपर घर्षण को कम करने, deploys की दर में वृद्धि, मैन्युअल प्रक्रियाओं को स्वचालित करने, आदि की विश्वसनीयता के एक स्वीकार्य सीमा के भीतर रहते हुए होता है। इसका मतलब है कि आपको विश्वसनीयता मापने की आवश्यकता है, लेकिन आपको वेग को मापने की भी आवश्यकता है, क्योंकि आपका लक्ष्य पूर्व अपेक्षाकृत स्थिर रखते हुए उत्तरार्द्ध को बढ़ाना है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.