Was gefällt dir am besten Aiven for PostgreSQL?
Der Dienst ist einfach und benutzerfreundlich. Es ist einfach, eine Postgres-Instanz im Cloud-Dienst von Aiven über die Benutzeroberfläche oder Infrastruktur-als-Code-Tools (wie Terraform) zu starten und diese neben unserer bestehenden Cloud-Infrastruktur in einem privaten VPC ohne gemeinsamen Internetzugang zu betreiben.
Die Funktionalität für die Nutzung der Dienste im Unternehmensbereich hat sich in den letzten Monaten deutlich verbessert, mit Möglichkeiten zur gemeinsamen Gruppensteuerung eines Kontos und zentralisierten Abrechnungskonten, genau wie bei den großen drei Cloud-Anbietern. Ich habe Vertrauen, dass meine Daten in einer sicheren Einrichtung von einem Expertenteam gehostet werden, das die Systeme, mit denen sie integriert sind, tiefgehend versteht. Die Konsole überrascht mich auch mit Funktionen, von denen ich nicht wusste, dass sie existieren; heute habe ich herausgefunden, dass Aiven der Zeit voraus ist, indem es SAML-Authentifizierung als Standard anbietet. Gut gemacht, dass für solch grundlegende Funktionalität kein "Enterprise"-Preismodell erforderlich ist!
Dienste über Aiven zu betreiben ist keineswegs die günstigste Option, wenn man die reinen Hardware-/Cloud-Instanzkosten betrachtet, aber nach Berücksichtigung der Betriebs- und Opportunitätskosten für den Betrieb unserer eigenen Datenbankdienste ist es wettbewerbsfähig. Bewertung gesammelt von und auf G2.com gehostet.
Was gefällt Ihnen nicht? Aiven for PostgreSQL?
Es gibt Bereiche, in denen sich Aiven in Bezug auf Datenresidenz/-verwaltung und das Gefühl, das ich hinsichtlich der Sicherheit meiner Daten bei der Nutzung der Dienste von Aiven habe, verbessern kann. Ich würde auch gerne Entwicklungen in Aivens technischem Ansatz zur Verwaltung der Dienste sehen, um mehr Vertrauen zu schaffen, dass dieser Dienst meine Daten angemessen schützt.
1. Derzeit werden Aiven-Dienste innerhalb des Cloud-Provider-Kontos von Aiven gehostet, nicht in einem eigenen Cloud-Konto. Ich verstehe jedoch nicht, wie unsere Daten geschützt sind, falls Aiven den Handel einstellen sollte oder ein kompromittierter Akteur innerhalb von Aiven Zugriff auf unsere Daten erlangen und/oder diese manipulieren könnte. Obwohl Aiven über angemessene, geprüfte ISO- und SoC-Bescheinigungen verfügt, sind solche prozessbasierten Kontrollen nicht dasselbe wie harte Grenzen für die Fähigkeit eines böswilligen Akteurs, lateral zu agieren, falls er böswillig als privilegierter Benutzer Zugriff auf Ihr Cloud-Konto erlangt. Dies gibt mir ein Restbedenken hinsichtlich der Nutzung der Dienste von Aiven und Überlegungen zum Schutz der Daten durch eigene Backups außerhalb von Aiven.
2. Ich möchte die Möglichkeit haben, "Bring your own cloud" als Standard für alle Aiven-Dienste zu nutzen. Dies würde in Form der gemeinsamen Nutzung von Zugriff über die nativen IAM-Anmeldeinformationen eines Cloud-Providers auf ein Projekt und der Bindung der entsprechenden IAM-Berechtigungen erfolgen, um Aiven zu ermöglichen, eigene Instanzen im Projekt zu starten und zu verwalten. Obwohl diese Funktion verfügbar ist, sobald die Nutzung ein höheres monatliches Engagement mit Aiven überschreitet, ist Postgres tatsächlich sehr effizient, und es wird lange dauern, bis selbst ein weit verbreiteter, hochskalierter Dienst diese Schwelle erreicht.
Das Angebot eines "Bring your own cloud"-Dienstes als Standard würde viele der Bedenken hinsichtlich Punkt #1 bezüglich des Datenbesitzes lösen, da ich die Gewissheit hätte, dass meine Daten in einer Cloud-Infrastruktur gespeichert sind, die an mein eigenes Abrechnungskonto angeschlossen ist. Diese Zusicherung ist in allen Fällen wesentlich, insbesondere aber in regulierten Branchen.
Als Produktmerkmal könnte Aiven anschließend "Cloud-Provider-Sicherheitsschutz" anbieten, indem seine verwalteten Dienste anbieten, ein Backup von den Produktionsinstanzen des Benutzers in ihrer eigenen Cloud in Speicher-Buckets in den Cloud-Konten von Aiven (unter separater Abrechnung von Aiven) zu erstellen. Dies würde den Kunden die Gewissheit geben, dass ihre Daten sicher in das Cloud-Konto einer anderen Organisation gestreamt werden und somit Redundanz besteht, falls ihr eigenes Cloud-Konto versehentlich kompromittiert oder aus irgendeinem Grund verloren gehen sollte.
Darüber hinaus sollte Aiven direkten Zugriff auf die Write-Ahead-Logs bieten.
3. Neben den Datensicherungen gibt es nur sehr wenig Einblick in die Kontrollen, die Aiven in diesem Bereich hat. Aiven verfügt über großartige Backup-Funktionen, einschließlich Point-in-Time-Wiederherstellungen, aber um Vertrauen in deren Nutzbarkeit zu haben, muss ich wissen, dass sie gegen verschiedene fehlerhafte (sogar byzantinische) Bedingungen, unter denen ein Benutzer möglicherweise auf sie zurückgreifen muss, widerstandsfähig sind. Auch hier sind prozessbasierte Kontrollen nützlich zur Risikoverwaltung, aber es besteht immer ein Restrisiko, das nicht beseitigt werden kann, wenn Aiven große Mengen an Benutzerdaten hostet und somit ein einzigartiges Ziel für Angriffe mit potenziell weitreichenden Auswirkungen nicht nur auf das eigene Geschäft von Aiven ist.
4. Aivens Topologie für die Google Cloud Platform scheint alle Instanzen und VPCs in einem einzigen Projekt auf der Seite von Aiven zu platzieren. Ist das skalierbar? Wie werden hier Risiken gehandhabt?
5. Die Konsole weist eine Reihe von Fehlern auf, die betriebliche Gefahren mit sich bringen. Zum Beispiel der Fehler beim Versuch, ein Projekt im Projektselektor zu aktivieren, das der Benutzer sehen kann (es ist Teil eines zentralisierten Kontos), für das jedoch keine Berechtigungen propagiert wurden, sodass sie keine Berechtigung haben, das Projekt zu inspizieren. Anstatt einen entsprechenden "Zugriff verweigert"-Fehler anzuzeigen, der den Arbeitsablauf des Benutzers unterbricht, springt der Projektselektor stattdessen stillschweigend zum nächsten Projekt, auf das der Benutzer Zugriff hat. Dies ist sehr gefährlich, da es bedeutet, dass ein Benutzer, der glaubte, auf ein Entwicklungsprojekt zuzugreifen, möglicherweise stattdessen mit einem Produktionsprojekt verbunden wird und versehentlich die falsche Instanz löscht! Gute betriebliche Praktiken bei der Überprüfung des Projekts vor destruktiven Operationen sind hier gut, aber solche Fehler wecken kein Vertrauen in andere möglicherweise vorhandene Fehler in der Konsole. Ich habe dies dem Produktsupport gemeldet, daher hoffe ich, dass es bald behoben werden kann.
6. Das Support-Personal von Aiven ist großartig! Sie sollten sich definitiv an sie wenden. Es ist jedoch nicht klar, wie die SLA für den Support aussieht oder wie ich diese aufrüsten könnte, wenn ich eine engere SLA für die von ihnen bezogenen Dienste benötige. Bewertung gesammelt von und auf G2.com gehostet.