Validacion de producto con equipos piloto y definicion del YAML base.
yas_ open platform
El missing layer entre Kubernetes y la evolucion real de los proyectos.
Kubernetes orquesta contenedores. Otras herramientas describen aplicaciones. YAS permite evolucionar la infraestructura de un proyecto de forma declarativa.
Es una plataforma de aplicaciones de código abierto y nativa de Kubernetes diseñada para implementar y operar API, aplicaciones web, tareas cron y bases de datos en múltiples perfiles de aislamiento y cumplimiento, con una experiencia de desarrollo impulsada por GitOps con un solo clic. Proporciona un flujo de trabajo gitops sobre Kubernetes, sin sacrificar el control, la portabilidad o la extensibilidad.
Desde shared hasta network isolation y compliance, todo se controla desde un unico punto declarativo.
Open-source. Extensible. Disenado para crecer.
project: acme-store
deploymentMode: network-ovn
services:
api:
source: git@github.com:acme/store-api
type: api
env: prod
web:
source: git@github.com:acme/store-web
type: static
env: prod
jobs:
nightly-sync:
type: cronjob
schedule: '0 2 * * *'
databases:
main:
engine: postgres
backups: enabled
pitr: enabled Componentes con recursos, alta disponibilidad y operacion definida
Cada tipo de servicio expone parametros claros: replicas, HA, backups y limites. El objetivo es que el equipo elija el nivel de criticidad sin reinventar la operacion.
Frontend / Static
Servicio HTTP con edge caching y despliegues atomicos.
- Replicas: 2-4 (HA)
- Autoscaling por CPU / RPS
Backend
Servicios de negocio con politicas de red y limites de recursos.
- Replicas: 2-6 (HA)
- Requests/limits definidos
- Ingress mTLS / auth
Tareas programadas
Jobs con control de concurrencia y reintentos.
- Concurrencia limitada
- Retries y backoff
- Alertas por fallo
PostgreSQL gestionado
Cluster operado con backups y replicacion.
- HA: 3 replicas (1 primary + 2 standby)
- Backups diarios + PITR
Cuatro modos de despliegue: coste, aislamiento y seguridad como propiedad del proyecto
El valor de YAS esta en estandarizar como se ejecutan los proyectos sin forzar un unico modelo. El nivel de aislamiento se selecciona con una opcion, no con una re-arquitectura.
Multiples proyectos comparten servicios base del cluster. Ideal para dev/staging con coste minimo.
- Sin namespace dedicado (convencion o namespace compartido)
- RBAC y limites basicos
- Provisionado y despliegue rapidos
Una capa sobre Kubernetes, construida con componentes cloud-native
YAS no reemplaza Kubernetes: lo convierte en una API de proyectos. A partir de un unico manifiesto, crea pipelines, recursos de ejecucion, bases de datos e infraestructura, aplicando el perfil de aislamiento elegido.
Builds y automatizacion
Ejecucion de pipelines sobre Tekton: build, test, push y triggers por cambios de codigo.
Pipelines reproducibles - Integracion con registries - Estrategias GitOps
Infra declarativa
Provisiona dependencias con Crossplane (DNS, buckets, colas, etc.) con una API coherente.
Multi-cloud / on-prem - Compositions reutilizables - Separacion platform/app
PostgreSQL operado
Bases de datos PostgreSQL gestionadas con CloudNativePG: backups y PITR integrados.
Backups programados - PITR (WAL) - Operacion Kubernetes-native
GitOps-first
Disenado para Argo CD/Flux: cambios trazables, promocion por entornos y rollback claro.
Auditoria en Git - Promocion controlada - Rollbacks predecibles
Aislamiento de red
Modo Kube-OVN para segmentacion de red entre proyectos y control de ingress/egress.
Default-deny - Allowlists por servicio - Multi-tenant serio
Politicas y seguridad
Perfiles que aplican limites, RBAC y politicas segun el nivel requerido, sin reescribir manifests.
Perfiles por proyecto - PSA/OPA/Kyverno - Roadmap compliance
Entregas por fases, foco en validacion y adopcion real
Priorizamos valor temprano: primero la validacion de producto y el contrato Project, despues integraciones y modos de aislamiento avanzados.
API estable para Project, estados y modos shared/namespace como base operativa.
Pipelines de build y plantillas GitOps para despliegue continuo.
Aislamiento de red con politicas default-deny y control de ingress/egress.
Hardening, evidencias de auditoria y controles para entornos regulados.
yas_ open platform
El missing layer entre Kubernetes y la evolucion real de los proyectos.
Kubernetes orquesta contenedores. Otras herramientas describen aplicaciones. YAS permite evolucionar la infraestructura de un proyecto de forma declarativa.
Es una plataforma de aplicaciones de código abierto y nativa de Kubernetes diseñada para implementar y operar API, aplicaciones web, tareas cron y bases de datos en múltiples perfiles de aislamiento y cumplimiento, con una experiencia de desarrollo impulsada por GitOps con un solo clic. Proporciona un flujo de trabajo gitops sobre Kubernetes, sin sacrificar el control, la portabilidad o la extensibilidad.
Desde shared hasta network isolation y compliance, todo se controla desde un unico punto declarativo.
Open-source. Extensible. Disenado para crecer.
project: acme-store
deploymentMode: network-ovn
services:
api:
source: git@github.com:acme/store-api
type: api
env: prod
web:
source: git@github.com:acme/store-web
type: static
env: prod
jobs:
nightly-sync:
type: cronjob
schedule: '0 2 * * *'
databases:
main:
engine: postgres
backups: enabled
pitr: enabled Componentes con recursos, alta disponibilidad y operacion definida
Cada tipo de servicio expone parametros claros: replicas, HA, backups y limites. El objetivo es que el equipo elija el nivel de criticidad sin reinventar la operacion.
Frontend / Static
Servicio HTTP con edge caching y despliegues atomicos.
- Replicas: 2-4 (HA)
- Autoscaling por CPU / RPS
Backend
Servicios de negocio con politicas de red y limites de recursos.
- Replicas: 2-6 (HA)
- Requests/limits definidos
- Ingress mTLS / auth
Tareas programadas
Jobs con control de concurrencia y reintentos.
- Concurrencia limitada
- Retries y backoff
- Alertas por fallo
PostgreSQL gestionado
Cluster operado con backups y replicacion.
- HA: 3 replicas (1 primary + 2 standby)
- Backups diarios + PITR
Cuatro modos de despliegue: coste, aislamiento y seguridad como propiedad del proyecto
El valor de YAS esta en estandarizar como se ejecutan los proyectos sin forzar un unico modelo. El nivel de aislamiento se selecciona con una opcion, no con una re-arquitectura.
Multiples proyectos comparten servicios base del cluster. Ideal para dev/staging con coste minimo.
- Sin namespace dedicado (convencion o namespace compartido)
- RBAC y limites basicos
- Provisionado y despliegue rapidos
Aislamiento logico por proyecto con cuotas, RBAC y politicas. Buen equilibrio para entornos multi-equipo.
- Namespace dedicado por proyecto
- ResourceQuotas / LimitRanges
- Policies por perfil (OPA/Kyverno/PSA)
Aislamiento de red entre proyectos con enfoque default-deny y control de ingress/egress.
- Segmentacion de red por proyecto
- NetworkPolicies default-deny + allowlists
- Apto para multi-tenant con datos sensibles
Perfil pensado para requisitos de auditoria y certificacion. Disenado para hardening y evidencias trazables.
- Supply-chain (SBOM/provenance) y control de imagenes
- Auditoria y retencion de logs
- Politicas estrictas y hardening (CIS/PSA)
Una capa sobre Kubernetes, construida con componentes cloud-native
YAS no reemplaza Kubernetes: lo convierte en una API de proyectos. A partir de un unico manifiesto, crea pipelines, recursos de ejecucion, bases de datos e infraestructura, aplicando el perfil de aislamiento elegido.
Builds y automatizacion
Ejecucion de pipelines sobre Tekton: build, test, push y triggers por cambios de codigo.
Pipelines reproducibles - Integracion con registries - Estrategias GitOps
Infra declarativa
Provisiona dependencias con Crossplane (DNS, buckets, colas, etc.) con una API coherente.
Multi-cloud / on-prem - Compositions reutilizables - Separacion platform/app
PostgreSQL operado
Bases de datos PostgreSQL gestionadas con CloudNativePG: backups y PITR integrados.
Backups programados - PITR (WAL) - Operacion Kubernetes-native
GitOps-first
Disenado para Argo CD/Flux: cambios trazables, promocion por entornos y rollback claro.
Auditoria en Git - Promocion controlada - Rollbacks predecibles
Aislamiento de red
Modo Kube-OVN para segmentacion de red entre proyectos y control de ingress/egress.
Default-deny - Allowlists por servicio - Multi-tenant serio
Politicas y seguridad
Perfiles que aplican limites, RBAC y politicas segun el nivel requerido, sin reescribir manifests.
Perfiles por proyecto - PSA/OPA/Kyverno - Roadmap compliance
Entregas por fases, foco en validacion y adopcion real
Priorizamos valor temprano: primero la validacion de producto y el contrato Project, despues integraciones y modos de aislamiento avanzados.
Validacion de producto con equipos piloto y definicion del YAML base.
API estable para Project, estados y modos shared/namespace como base operativa.
Pipelines de build y plantillas GitOps para despliegue continuo.
Aislamiento de red con politicas default-deny y control de ingress/egress.
Hardening, evidencias de auditoria y controles para entornos regulados.