Pull to refresh

Comments 16

А где ссылка на репозиторий? Думаю стоит расписать побольше о проекте

Проксировать в апстрим всё, чего не нашлось локально - потенциально небезопасно. Разработчик опечатался и вот он уже тянет заботливо подложенный в апстрим mycorp-comon вместо локального mycorp-common. Приходится анализировать по маскам "похоже на внутренние - ищи локально или бросай 404".

Всё верно. Нужный механизм уже реализовывал, правда, с Нексусом, перед которым отлавливали все обращения и сличали с тем, что есть в разрешенных списках, только после этого давали возможность скачать. В этом софте такая фича будет, но чуть позже.

Если позволите, ещё понужу: хочется уметь блокировать пакеты по имени+версии или хешам. Если известно, что использованный кем-либо внутри пакет преисполнился дюжиной CVE - хочется намертво его забанить, а не просто поднять логи кто его скачал.

Успехов в Вашем начинании!

Спасибо!
Добавил в роудмапу.

Отличный проект!

Если добавите еще APT и RPM - цены вам не будет :)

И nuget было бы приятно.

Спасибо за статью, и за проект.

Возник вопрос - как масштабировать?

Правильно ли я понял что приложение масштабируется просто - кол-вом инстансов + rwm хранилище? Какие вообще сценарии масштабирования тестировались?

RWM с несколькими инстансами не поддерживается, можете попробовать пока масштабирование чтения через S3 + CDN/кэш перед NORA.
HA в roadmap.

А производительность тестировали?

Класс! Спасибо за ответ, буду ждать новых постов.

Пробовал неделю назад 0.4 с docker и pypi, работало всё и правда шустро.

Документация на сайте не поспевала до актуальной версии, но в целом не проблема.

А вот S3 (RustFS) как storage у меня совсем не взлетел, сегодня попробую ещё раз и сделаю нормальный issue

Я правильно понял, что эту штуку можно развернуть локально и при некоторых настройках оно будет кэшировать то, что dockerfile пытается тащить из внешних сервисов?

Тогда бы неплохо добавить поддержку mise

Sign up to leave a comment.

Articles