open platform

El missing layer entre Kubernetes y la evolucion real de los proyectos.

Kubernetes orquesta contenedores. Otras herramientas describen aplicaciones. YAS permite evolucionar la infraestructura de un proyecto de forma declarativa.

Es una plataforma de aplicaciones de código abierto y nativa de Kubernetes diseñada para implementar y operar API, aplicaciones web, tareas cron y bases de datos en múltiples perfiles de aislamiento y cumplimiento, con una experiencia de desarrollo impulsada por GitOps con un solo clic. Proporciona un flujo de trabajo gitops sobre Kubernetes, sin sacrificar el control, la portabilidad o la extensibilidad.

Desde shared hasta network isolation y compliance, todo se controla desde un unico punto declarativo.

Open-source. Extensible. Disenado para crecer.

project.yaml
project: acme-store
deploymentMode: network-ovn
services:
  api:
    source: git@github.com:acme/store-api
    type: api
    env: prod
  web:
    source: git@github.com:acme/store-web
    type: static
    env: prod
  jobs:
    nightly-sync:
      type: cronjob
      schedule: '0 2 * * *'
databases:
  main:
    engine: postgres
    backups: enabled
    pitr: enabled
Servicios gestionados

Componentes con recursos, alta disponibilidad y operacion definida

Cada tipo de servicio expone parametros claros: replicas, HA, backups y limites. El objetivo es que el equipo elija el nivel de criticidad sin reinventar la operacion.

Web

Frontend / Static

Servicio HTTP con edge caching y despliegues atomicos.

  • Replicas: 2-4 (HA)
  • Autoscaling por CPU / RPS
API

Backend

Servicios de negocio con politicas de red y limites de recursos.

  • Replicas: 2-6 (HA)
  • Requests/limits definidos
  • Ingress mTLS / auth
Cron / Jobs

Tareas programadas

Jobs con control de concurrencia y reintentos.

  • Concurrencia limitada
  • Retries y backoff
  • Alertas por fallo
DB

PostgreSQL gestionado

Cluster operado con backups y replicacion.

  • HA: 3 replicas (1 primary + 2 standby)
  • Backups diarios + PITR
Modos de despliegue

Cuatro modos de despliegue: coste, aislamiento y seguridad como propiedad del proyecto

El valor de YAS esta en estandarizar como se ejecutan los proyectos sin forzar un unico modelo. El nivel de aislamiento se selecciona con una opcion, no con una re-arquitectura.

Shared
Shared Runtime

Multiples proyectos comparten servicios base del cluster. Ideal para dev/staging con coste minimo.

  • Sin namespace dedicado (convencion o namespace compartido)
  • RBAC y limites basicos
  • Provisionado y despliegue rapidos
Namespace
Namespace Isolation

Aislamiento logico por proyecto con cuotas, RBAC y politicas. Buen equilibrio para entornos multi-equipo.

  • Namespace dedicado por proyecto
  • ResourceQuotas / LimitRanges
  • Policies por perfil (OPA/Kyverno/PSA)
Network (OVN)
Network Isolation (Kube-OVN)

Aislamiento de red entre proyectos con enfoque default-deny y control de ingress/egress.

  • Segmentacion de red por proyecto
  • NetworkPolicies default-deny + allowlists
  • Apto para multi-tenant con datos sensibles
Compliance
Compliance-Ready (roadmap)

Perfil pensado para requisitos de auditoria y certificacion. Disenado para hardening y evidencias trazables.

  • Supply-chain (SBOM/provenance) y control de imagenes
  • Auditoria y retencion de logs
  • Politicas estrictas y hardening (CIS/PSA)
Como funciona

Una capa sobre Kubernetes, construida con componentes cloud-native

YAS no reemplaza Kubernetes: lo convierte en una API de proyectos. A partir de un unico manifiesto, crea pipelines, recursos de ejecucion, bases de datos e infraestructura, aplicando el perfil de aislamiento elegido.

Builds y automatizacion

Ejecucion de pipelines sobre Tekton: build, test, push y triggers por cambios de codigo.

Pipelines reproducibles - Integracion con registries - Estrategias GitOps

Infra declarativa

Provisiona dependencias con Crossplane (DNS, buckets, colas, etc.) con una API coherente.

Multi-cloud / on-prem - Compositions reutilizables - Separacion platform/app

PostgreSQL operado

Bases de datos PostgreSQL gestionadas con CloudNativePG: backups y PITR integrados.

Backups programados - PITR (WAL) - Operacion Kubernetes-native

GitOps-first

Disenado para Argo CD/Flux: cambios trazables, promocion por entornos y rollback claro.

Auditoria en Git - Promocion controlada - Rollbacks predecibles

Aislamiento de red

Modo Kube-OVN para segmentacion de red entre proyectos y control de ingress/egress.

Default-deny - Allowlists por servicio - Multi-tenant serio

Politicas y seguridad

Perfiles que aplican limites, RBAC y politicas segun el nivel requerido, sin reescribir manifests.

Perfiles por proyecto - PSA/OPA/Kyverno - Roadmap compliance

Roadmap

Entregas por fases, foco en validacion y adopcion real

Priorizamos valor temprano: primero la validacion de producto y el contrato Project, despues integraciones y modos de aislamiento avanzados.

Actual 2026 - Q1
Phase 0 · 2025
Validation bootstrap

Validacion de producto con equipos piloto y definicion del YAML base.

Phase 1 · 2026 Actual
API/CRD Project + status + basic modes

API estable para Project, estados y modos shared/namespace como base operativa.

Q1
Phase 2 ·
Tekton integration (builds), Argo CD templates

Pipelines de build y plantillas GitOps para despliegue continuo.

Phase 3 ·
Kube-OVN isolation mode

Aislamiento de red con politicas default-deny y control de ingress/egress.

Phase 4 ·
Compliance-ready profile

Hardening, evidencias de auditoria y controles para entornos regulados.