Infrastructure

Лёгкая логика запроса на edge

Rewrites, auth, routing, personalization и будущие inference-сценарии без усложнения origin-инфраструктуры.

Edge logic pipeline

Edge Compute
01match
02transform
03forward

Какие проблемы закрывает

часть логики не хочется тянуть до origin

нужны rewrites/auth/routing ближе к пользователю

backend перегружен простыми request transforms

Что получает команда

request transforms at edge

auth/routing gates

managed lightweight functions

Операционный пакет

function review

rollback plan

latency budget

managed onboarding

Scale profile

Edge-платформа для трафика, где обычный хостинг уже не разговор

Korvion проектируется под high-load delivery, массовые релизы, медиасобытия, API-пики и security-инциденты. Цифры ниже описывают классы нагрузки и операционные ориентиры, с которыми мы заходим в архитектурную сессию.

1+ Tbpstraffic class

архитектура edge-кластера проектируется под высокие пиковые профили трафика

100M+requests / day

расчетный класс нагрузки для CDN, API и security-сценариев enterprise-клиентов

10M+end-user devices

профили кампаний, релизов и медиасобытий с массовым пользовательским доступом

99.98%edge health target

операционный ориентир для PoP health, route monitor и control-plane процессов

<5 minpurge / policy action

целевой контур быстрых изменений: purge, allow/deny, emergency security policy

24/7incident workflow

дежурные runbooks, escalation matrix и клиентская коммуникация для production-контуров

Why it wins

Edge Compute продает не “ускорение”, а спокойный production-контур

Клиент покупает не набор чекбоксов, а снижение риска: меньше нагрузка на origin, понятные правила, предсказуемый rollout, наблюдаемость и команда, которая умеет сопровождать edge в боевом трафике.

01Origin pressure

request transforms at edge

02Control

auth/routing gates

03Operations

function review

How it works

От запроса до отчета: продукт вписывается в delivery workflow

Каждая услуга проектируется не как отдельная кнопка в панели, а как часть production-процесса: правила, rollout, логирование, runbooks и понятный ownership.

01
Match

Запрос сопоставляется с route, headers, cookies и policy.

02
Transform

На edge выполняются rewrites, header changes, auth gates или routing decisions.

03
Forward

Origin получает уже нормализованный запрос.

04
Trace

События логируются для debugging и audit.

Возможности

Request transforms

Header logic

Auth gates

Managed edge rollout

Технический профиль

Use casesAuth, routing, rewrites, personalization
ModelLightweight functions close to users
RolloutManaged onboarding and staged deployment

API and operations

Control plane без лишней инфраструктурной сложности

Зоны, origins, cache rules, purge, access controls и logs export спроектированы как управляемые сущности. Это помогает SRE и platform teams автоматизировать delivery flow.

POST /v1/zones/example/purge
{
  "paths": ["/assets/*"],
  "mode": "prefix",
  "audit": "release-2026-05"
}

Pilot path

Понятный путь от аудита до production

Такой процесс выглядит надежно для CTO, SRE и бизнеса: есть критерии успеха, контроль изменений и возможность отката.

01

Audit

Собираем карту доменов, origins, трафика, регионов, security risks и текущих узких мест.

02

Design

Проектируем route/cache/security policies, логи, rollback и критерии успеха pilot.

03

Rollout

Подключаем staged traffic, следим за latency, errors, cache ratio и origin pressure.

04

Scale

Фиксируем production-план, SLA scope, support model и дальнейшее расширение по регионам.

FAQ

Вопросы, которые обычно всплывают на архитектурной сессии

Это полноценный serverless?

Сервис рассчитан на lightweight edge logic: request transforms, auth gates, routing decisions и безопасный staged rollout.

Можно делать auth на edge?

Да, auth gates и request validation входят в целевые сценарии.