เราใช้งานunattended-upgrades
ตั้งแต่ 2558 ถึง 2563 โดยไม่มีปัญหา เรามีการตั้งค่าเล็ก ๆ (ใน DigitalOcean) ด้วย:
nginx
mysql-server
php5-fpm
php5-curl
php5-mysql
จากประสิทธิภาพที่ดีในอดีตการอัปเดตด้วยวิธีนี้ทำให้รู้สึกปลอดภัยกว่าไม่ได้ทำ แต่นั่นไม่ได้รับประกันความจำเป็นสำหรับอนาคต!
นี่อาจไม่ใช่ความคิดที่ดีที่apache
อิงจากรายงานของผู้ใช้รายอื่นและประสบการณ์apache
การอัปเดตในอดีตของฉัน [ดูด้านบนและที่นี่ ]
ด้วยunattended-upgrades
การแทรกแซงคู่มือจะยังคงถูกต้องเมื่อมีการเปิดตัวแนวทางEOL
(นอกเหนือจากคำถาม: จากประสบการณ์ของฉันกับ TWiki, WordPress และ Jenkins การทำให้แอพเหล่านี้เป็นสิ่งที่น่าเป็นห่วงมากกว่าระบบปฏิบัติการแม้ว่าจริง ๆ แล้วเราควรทำทั้งสองอย่างเพื่อความสงบของจิตใจ คุณสามารถแซนด์บ็อกซ์แอพที่เข้ากับอินเทอร์เน็ตได้เนื่องจากกระบวนการที่ไม่ใช่รูททำงานอยู่ภายในคอนเทนเนอร์ Docker
แต่เมื่อคุณถามถึงแนวปฏิบัติที่ดีที่สุดแนวทางหลักที่แนะนำในเอกสาร AWSคือ:
(กุมภาพันธ์ 2020)
ซึ่งสามารถทำได้เป็นส่วนหนึ่งของกลยุทธ์การใช้งานสีเขียว ข้อดีที่นี่คือคุณสามารถทำการทดสอบกับเซิร์ฟเวอร์ใหม่ของคุณก่อนที่จะเปลี่ยนทราฟฟิก หากการทดสอบของคุณละเอียดถี่ถ้วนในทางทฤษฎีแล้วการอัปเดตของคุณอาจเป็นแบบอัตโนมัติเต็มรูปแบบได้รับการยืนยันก่อนที่จะใช้งานจริงและไม่มีการหยุดทำงาน
ข้อดีอื่น ๆ :
การทดสอบสามารถให้คำเตือนขั้นสูงแก่คุณหากจำเป็นต้องมีการเอาใจใส่จากมนุษย์ (ตรงข้ามกับunattended-upgrades
เมื่อคำเตือนมาจากผู้ใช้ของคุณทันทีที่ปัญหาเกิดขึ้น!)
หากระบบของคุณถูกบุกรุกหรือคุณตัดสินใจที่จะเปลี่ยนผู้ให้บริการแนวทางนี้ควรทำให้ง่ายต่อการปรับใช้การปรับใช้ใหม่ กลยุทธ์การปรับใช้ของคุณถูกเขียนสคริปต์แทนที่จะเป็นหน่วยความจำโบราณ
แต่แน่นอนว่าต้องมีการตั้งค่าเพิ่มเติมสำหรับวิธีนี้มากกว่าเพียงแค่ติดตั้งunattended-upgrades
และมีความซับซ้อนมากขึ้นดังนั้นจึงยังมีข้อผิดพลาดอยู่
AWS ไม่ยังกล่าวถึงการแสดง "อัปเดตการอ้างอิงคำสั่งสแต็ค" unattended-upgrades
ซึ่งดูเหมือนว่าจะเป็นวิธีการอย่างเป็นทางการของพวกเขาในการทำสิ่งที่คล้ายกับ ดูเหมือนว่าสามารถถูกทริกเกอร์จากอินสแตนซ์อินสแตนซ์ของพวกเขา แต่ฉันไม่แน่ใจว่ามันจะเป็นแบบอัตโนมัติ