Red Hat OpenShift Funktionen
Welche Funktionen hat Red Hat OpenShift?
Entwicklung
- Bereitstellung von Anwendungen
- Entwickler-Toolkit
- Architektur
- Datacenter
- Virtualisierung
Datenbank
- Automatische Skalierung
- Lagerung
Infrastruktur
- Networking
- Sicherheit
Management
- Zugriffskontrolle
- Netzwerk-Isolierung
- Isolierung von Dateien
Organisation
- Verpackung
- Container-Vernetzung
- Orchestrierung
Red Hat OpenShift Kategorien auf G2
Filter für Funktionen
Entwicklung
Bereitstellung von Anwendungen | Wie in 23 Red Hat OpenShift Bewertungen berichtet. Stellt Tools zum Erstellen, Bereitstellen oder Integrieren von Quellcode in eine gehostete Anwendung bereit. | 91% (Basierend auf 23 Bewertungen) | |
Entwicklungswerkzeuge | Basierend auf 17 Red Hat OpenShift Bewertungen. Stellt Tools zum Schreiben von Code, Bearbeiten von Code, Syntax, Debuggen oder Verwenden von Frameworks bereit. | 85% (Basierend auf 17 Bewertungen) | |
Entwicklungsumgebung | Bietet Tools zum Freigeben von Code, zum Nachverfolgen des Fortschritts und zum Versenden von Software. 17 Rezensenten von Red Hat OpenShift haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 17 Bewertungen) | |
Unterstützte Sprachen | Unterstützt Programmiersprachen wie Java, C oder Python. Unterstützung für Front-End-Sprachen wie HTML, CSS und JavaScript. Diese Funktion wurde in 18 Red Hat OpenShift Bewertungen erwähnt. | 91% (Basierend auf 18 Bewertungen) | |
Prüfung | Testet die Funktionalität einer Softwareanwendung. Erkennt und diagnostiziert Probleme in der Anwendung. 16 Rezensenten von Red Hat OpenShift haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 16 Bewertungen) | |
Entwickler-Toolkit | Wie in 25 Red Hat OpenShift Bewertungen berichtet. Stellt Tools für Entwickler bereit, um Software zu erstellen und Containerinhalte zu bearbeiten. | 86% (Basierend auf 25 Bewertungen) | |
Architektur | Basierend auf 28 Red Hat OpenShift Bewertungen. Erstellt Integrationen und ermöglicht die Verwaltung verbundener Contains. | 89% (Basierend auf 28 Bewertungen) | |
Datacenter | Wie in 23 Red Hat OpenShift Bewertungen berichtet. Integriert Daten mit Containerinhalten und -anwendungen. | 86% (Basierend auf 23 Bewertungen) | |
Virtualisierung | Virtualisiert Betriebssysteme und verschachtelt Virtualisierungen in einer geschlossenen Umgebung. 24 Rezensenten von Red Hat OpenShift haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 24 Bewertungen) |
Datenbank
Datenbankverwaltung | Ermöglicht Entwicklern die Verwaltung von Datenbankdiensten. Bietet Unterstützung für verschiedene Arten von Datenbanken und Integrationsmethoden. Diese Funktion wurde in 21 Red Hat OpenShift Bewertungen erwähnt. | 83% (Basierend auf 21 Bewertungen) | |
Analytics | Basierend auf 21 Red Hat OpenShift Bewertungen. Ermöglicht Benutzern die Analyse von Bereitstellungs-, Benutzer-, Speicher- und Geschäftsmetriken. | 82% (Basierend auf 21 Bewertungen) | |
Automatische Skalierung | Basierend auf 22 Red Hat OpenShift Bewertungen. Stellt Tools oder Bots bereit, die Dienste und Daten automatisch oder bei Bedarf skalieren. | 87% (Basierend auf 22 Bewertungen) | |
Backup / Wiederherstellung | Wie in 21 Red Hat OpenShift Bewertungen berichtet. Speichert Versionen von Anwendungen und Daten oder sichert Daten inkrementell. | 83% (Basierend auf 21 Bewertungen) | |
Lagerung | Bietet skalierbaren Cloud-Speicher für verschiedene Arten von Daten. Speichern Sie Analysen und Aufzeichnungen für die Berichterstellung. Diese Funktion wurde in 22 Red Hat OpenShift Bewertungen erwähnt. | 86% (Basierend auf 22 Bewertungen) |
Infrastruktur
Networking | Basierend auf 23 Red Hat OpenShift Bewertungen. Ermöglicht Benutzern das Bereitstellen von Netzwerken, das Bereitstellen von Inhalten, das Ausgleichen von Lasten und das Verwalten des Datenverkehrs. | 86% (Basierend auf 23 Bewertungen) | |
Virtuelle Maschinen | Stellt virtuelle Netzwerke und Betriebssysteme bereit. 20 Rezensenten von Red Hat OpenShift haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 20 Bewertungen) | |
Sicherheit | Sichert Anwendungen, verschlüsselt Daten und verwaltet Identitäten. Diese Funktion wurde in 24 Red Hat OpenShift Bewertungen erwähnt. | 92% (Basierend auf 24 Bewertungen) |
Management
Zugriffskontrolle | Wie in 30 Red Hat OpenShift Bewertungen berichtet. Ermöglicht es Administratoren, den Zugriff auf bestimmte Container oder Datasets zu steuern. | 85% (Basierend auf 30 Bewertungen) | |
Netzwerk-Isolierung | Basierend auf 29 Red Hat OpenShift Bewertungen. Trennt Container basierend auf ihrem spezifischen Netzwerk und ihren Verbindungen. | 84% (Basierend auf 29 Bewertungen) | |
Isolierung von Dateien | Basierend auf 28 Red Hat OpenShift Bewertungen. Isoliert Container basierend auf den Komponenten der Dateisysteme und deren Status. | 80% (Basierend auf 28 Bewertungen) |
Organisation
Verpackung | Wie in 30 Red Hat OpenShift Bewertungen berichtet. Gruppiert Container oder Anwendungen, ohne den Inhalt des Containers zu ändern. | 85% (Basierend auf 30 Bewertungen) | |
Container-Vernetzung | Definiert Containerverbindungen, gleicht Lasten aus und organisiert Routen. 31 Rezensenten von Red Hat OpenShift haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 31 Bewertungen) | |
Orchestrierung | Wie in 29 Red Hat OpenShift Bewertungen berichtet. Führt Anwendungen über verbundene Cluster aus. | 90% (Basierend auf 29 Bewertungen) |
Leistung
Skalierbarkeit | Ordnet Hostressourcen zu, um schnell zusätzliche Instanzen zu erstellen. | Nicht genügend Daten verfügbar | |
Tragbarkeit | Bietet eine effiziente Server- und Speichermigration zwischen Hosts. | Nicht genügend Daten verfügbar | |
Datenrettung | Erstellt automatisch Wiederherstellungsdaten auf anderen Hosts. | Nicht genügend Daten verfügbar |
Funktionalität
OS-Integration | Läuft reibungslos mit einer Vielzahl von Betriebssystemen (Windows, Linux, etc.). | Nicht genügend Daten verfügbar | |
Ressourcenschonung | Optimiert CPU- und Speicherressourcen effizient. | Nicht genügend Daten verfügbar | |
Performance Management | Überwacht die virtuelle Workload und die Leistung der physischen Hardware auf einen Blick. | Nicht genügend Daten verfügbar | |
Sicherheit | Erfüllt Datenschutz- und Compliance-Standards. | Nicht genügend Daten verfügbar |
Verwaltung von Benachrichtigungen
Multi-Mode-Benachrichtigungen | Benachrichtigungen per E-Mail, SMS, Telefonanruf oder mehr an mehrere Parteien. | Nicht genügend Daten verfügbar | |
Optimierungswarnungen | Stellt Informationen zu unnötigen Ausgaben und ungenutzten Ressourcen bereit. | Nicht genügend Daten verfügbar | |
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. | Nicht genügend Daten verfügbar |
Überwachung
Ressourcen-Auslastung | Optimiert die Ressourcenzuweisung. | Nicht genügend Daten verfügbar | |
Überwachung in Echtzeit | Überwacht konsequent Prozesse für Anwendungen und IT-Infrastruktur, um Anomalien in Echtzeit zu erkennen. | Nicht genügend Daten verfügbar | |
Baseline zur Leistung | Richtet eine Standardleistungsbaseline ein, um Live-Containeraktivitäten zu vergleichen. | Nicht genügend Daten verfügbar | |
API-Überwachung | Verfolgt Verbindungen zwischen verschiedenen containerisierten Umgebungen und erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugriff, Datenverkehrsflüsse und Manipulationen. | Nicht genügend Daten verfügbar |
Automatisierung
Automatisierung der Auflösung | Diagnostiziert und löst Vorfälle ohne menschliche Interaktion. | Nicht genügend Daten verfügbar | |
Automatisierung | Effiziente Skalierung der Ressourcennutzung, um die Ausgaben bei erhöhten oder verringerten Anforderungen an die Ressourcennutzung zu optimieren. | Nicht genügend Daten verfügbar |
Analyse
Suchen | Ermöglicht Benutzern das Durchsuchen von Protokollen zur Fehlerbehebung und zur ergebnisoffenen Untersuchung von Daten. | Nicht genügend Daten verfügbar | |
Reporting | Erstellt Berichte, in denen Ressourcen, Unterauslastung, Kostentrends und/oder funktionale Überschneidungen beschrieben werden. | Nicht genügend Daten verfügbar | |
Visualisierung | Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise. | Nicht genügend Daten verfügbar | |
Trends verfolgen | Ermöglicht es Benutzern, Protokolltrends zu verfolgen. | Nicht genügend Daten verfügbar |
Problemlösung
Identifizierung der Grundursache | Direkte Identifizierung oder Erhöhung der Identifizierungsgeschwindigkeit von Grundursachen für Containerprobleme. | Nicht genügend Daten verfügbar | |
Leitfaden zur Lösung | Bietet Pfade, Vorschläge oder andere allgemeine Hilfestellungen zur Problemlösung. | Nicht genügend Daten verfügbar | |
Proaktive Identifizierung | Identifiziert proaktiv Trends auf Containersystemen, die zu Ausfällen oder Fehlern führen könnten. | Nicht genügend Daten verfügbar |