PaaS Support Coverage
Legacy PaaS Support Coverage
This article is a compilation of the legacy Liferay PaaS Support Coverage policies.
- Best Practices for Configuring Liferay Cloud for Auto-Scaling Based on CPU
- Configuring Remote Staging in Liferay PaaS
- カスタムイメージとサービス
- Bitbucket/GitLabの統合をサポートしていますか?
- オートスケーリングはどのように課金されますか?
- Liferay PaaS 本番稼働前チェックリスト
- Liferay Experience Cloud - セルフマネージド パフォーマンス/ペネトレーション テストの事前通知
- Liferay PaaS Security Checklist
- Liferay Experience Cloud 自己管理共有アクティビティ
- Liferay Premium Security for PaaS
- データセンターはどこにありますか?
Best Practices for Configuring Liferay Cloud for Auto-Scaling Based on CPU
Auto-scaling is a critical feature for managing resource utilization and ensuring the optimal performance of your applications in Liferay Cloud. While traditionally auto-scaling can be based on both CPU and memory thresholds, certain applications, especially those that are memory-intensive, can face inefficiencies with memory-based auto-scaling. This article will guide you through the best practices for configuring auto-scaling based on CPU utilization and discuss the benefits of upgrading to the latest Liferay version.
CPU-Based and Memory-Based Auto-Scaling
Some Liferay applications and the JVM are known for their memory-intensive nature. Configuring auto-scaling based on memory thresholds can sometimes lead to inefficiencies due to the JVM's behavior in memory allocation and deallocation. The JVM does not always release memory back to the operating system promptly, which can result in auto-scaled instances remaining active longer than necessary, driving up costs and complicating resource management.
By focusing on CPU utilization for auto-scaling, you can achieve a more responsive and cost-effective scaling behavior, better aligning with the performance needs of your applications. However, memory-based auto-scaling can still be effective for certain applications. For more information on configuring memory-based auto-scaling, please refer to the Liferay Cloud Auto-Scaling Documentation.
Configuration Steps
1. Update the LCP.json File
To configure auto-scaling based on CPU, you need to update the LCP.json file in your Liferay Cloud setup. Here is an example configuration:
{
"autoscale": {
"cpu": 60,
"memory": 95
}
}
In this setup, the auto-scaler will add more instances when CPU utilization reaches 60%. While memory is still a factor, it plays a secondary role to CPU utilization. For more information, please refer to Liferay Cloud Auto-Scaling Documentation.
2. Monitor and Adjust CPU Thresholds
Regularly monitor the CPU performance of your Liferay Cloud instances. Based on your application's load and performance profile, you might need to adjust the CPU threshold to achieve optimal scaling.
Benefits of Upgrading to the Latest Liferay Version
Upgrading to the latest version of Liferay offers numerous performance improvements and enhanced features. Some of the key benefits include:
- Improved Memory Management: Newer versions of Liferay come with optimized memory management, which can help reduce the inefficiencies caused by JVM memory allocation.
- Enhanced Performance: Each new release includes performance enhancements that can help your applications run more smoothly and efficiently.
- Advanced Features: Take advantage of the latest features and security updates that come with newer versions of Liferay.
Future Improvements in Auto-Scaling and Telemetry
We understand the limitations of current auto-scaling configurations and are actively working to enhance these capabilities. Here are some of the upcoming improvements:
- Custom Metrics for Auto-Scaling: Starting in late 2024, customers will be able to select custom metrics for auto-scaling. This will allow more granular control over scaling decisions, enabling users to tailor auto-scaling triggers based on specific application performance indicators.
- Enhanced Telemetry: We are integrating improved telemetry features to provide better insights and real-time visualizations for critical performance metrics, enabling better resource management and operational insights.
- Manual Horizontal Scaling: The new manual scaling feature will allow customers to actively and responsively scale their Liferay services during periods of anticipated increased traffic. This will help in managing sudden spikes in traffic more effectively.
These new features are expected to be released between Q3 and Q4 of 2024.
Conclusion
Configuring auto-scaling based on CPU utilization is an efficient approach for many Liferay Cloud environments. While memory-based scaling can be effective for certain applications, focusing on CPU thresholds ensures a more responsive and cost-effective scaling behavior for a broader range of scenarios. Upgrading to the latest Liferay version further enhances performance and takes advantage of the newest features. Stay tuned for upcoming improvements in auto-scaling configurations and telemetry, which will provide even greater control and insight into your application's performance.
For further assistance or questions, please reach out to our support team.
Configuring Remote Staging in Liferay PaaS
Introduction
Remote staging in Liferay Cloud allows you to manage and preview content in a staging environment before publishing it to a live environment. This setup ensures content accuracy and security, particularly useful for organizations with complex content management needs.
Before enabling Remote Live staging, you must configure the Liferay servers you want to use for your staging and live environments. You must also create a new blank site or asset library on your remote server and use its ID during staging configuration.
Prerequisites
Before configuring remote staging, ensure the following:
- Both the staging and live environments must have an admin user with identical credentials.
- All servers must be updated to the same update and patching level to ensure remote staging works correctly.
Cluster Outbound IP
You can retrieve your Liferay PaaS outbound IP by accessing the Liferay Cloud console, going into the Liferay service's shell and running the following command:
curl https://ifconfig.me
Note: The outbound IP address will depend on the location of your Liferay PaaS environment.
Live Environment Ingress IP
You can retrieve your Liferay Live Environment Ingress IP by accessing the Liferay Cloud console on your network endpoints page:
https://console.liferay.cloud/projects/YOUR_PROJECT_ID/network/endpoints
Configuration Steps
1. Configure portal-ext.properties
Add the following properties to the portal-ext.properties file and deploy them in both the staging and live environments:
tunneling.servlet.shared.secret=[abcdefghijklmnop] tunnel.servlet.hosts.allowed=127.0.0.1,SERVER_IP,[CLUSTER_OUTBOUND_IP]
Notes: Replace [abcdefghijklmnop] with your preferred secret value. Using environment variables and secrets is recommended for better security. Also replace [CLUSTER_OUTBOUND_IP] with the value you retrieved in previous steps.
2. System Settings Configuration
In both environments:
- Navigate to System Settings → Security → API Authentication → Tunnel Authentication.
- Click on
/api/liferay/do. - Under Hosts Allowed, add your Cluster Outboud IP in the end of the curent configuration:
127.0.0.1,SERVER_IP,[CLUSTER_OUTBOUND_IP] - Click Save.
3. Enable Remote Staging
In the staging environment:
- Go to the site you want to enable remote staging for.
- Navigate to Publishing → Staging.
- Select Remote Live.
- Enter the Live Environment Ingress IP of your live instance:
- If you face
javax.net.ssl.SSLHandshakeException: No subject alternative names matching IP address exception, use your live instance domain name instead, eg:webserver-[MY_INSTANCE].lfr.cloud
- If you face
- Set Remote Port to
443. - Retrieve the Remote Site ID from the live environment:
- Go to Configuration → Site Settings → Site Configuration to find the Site ID.
- Alternatively, look for the
groupIdin theGroup_table.
- Ensure the Use a Secure Network Connection checkbox is checked.
- Select the content to be staged and click Save.
Licensing and Environments
Licensing
- In a self-hosted environment, there is an added cost for additional production licenses to be used for remote staging environments. The same principle applies to Liferay Cloud.
- This means that Liferay Cloud customers must purchase an additional production environment in order to use remote staging.
Environments
- UAT environments can be used for staging, but DEV environments cannot.
- If a customer uses DEV as a remote staging environment, Support will not be able to assist with issues relating to this setup.
Additional Considerations
Large LAR Files
- The import/export process uses LAR files. Ensure the web server can handle the file size to prevent connection issues.
- Test with smaller files to avoid potential timeouts and errors.
Secret Management
- For Liferay PaaS customers, consider making the secret configurable through the Instance Settings.
- Use
tunneling.servlet.shared.secret.hex=truefor added security.
Troubleshooting and Common Issues
Lock Wait Timeout
This issue may occur during publishing, especially with large files. Investigate the underlying infrastructure to ensure it can handle the load.
DuplicateFriendlyURLEntryException
Address any specific errors that may arise during staging.
Summary
Remote staging in Liferay Cloud involves configuring both staging and live environments with appropriate properties, system settings, and ensuring secure connections. Address infrastructure limitations and potential errors to ensure a smooth staging process.
Conclusion
By following these steps, you can successfully configure remote staging in Liferay Cloud. This setup allows for secure and efficient content management, ensuring that your live site reflects the latest approved content changes from the staging environment.
Reference
カスタムイメージとサービス
Liferayサブスクリプションサービスは、Liferayクラウドスタックを構成するさまざまなサービスやその他の機能のDockerイメージでLiferayクラウドのサポートを提供しますが、カスタムDockerイメージまたはサービスのこのサポートを拡張するものではありません。
Liferayクラウドの「カスタムイメージとサービスアドオン」を利用しているときに発生する問題は、お客様の責任です。これは、そのようなカスタムイメージとサービスのセットアップと構成にまで及びます。
一般的にサブスクリプションサービスは、Liferayクラウドプラットフォームで実行されるすべての公式Liferayクラウド提供のLiferayイメージ、サービス、および機能をサポートします。これには、LiferayクラウドのDockerまたはインフラストラクチャレイヤーに関連する製品の欠陥や問題も含まれます。
Bitbucket/GitLabの統合をサポートしていますか?
当社のJenkins統合は、GitHub、GitLab、BitbucketでホストされているGitリポジトリをサポートしています。
詳細はドキュメントをお読みください。
オートスケーリングはどのように課金されますか?
デフォルトでは、すべてのLiferay PaaSアカウントでオートスケーリング機能が無効になっています。お客様は、本番環境の 「Liferayサービス」のメニュー内で、コンソールから機能を有効にすることで、オートスケーリングを利用できます。
オートスケーリングを有効にすると、プラットフォームは1時間単位で新しいインスタンスのデプロイを追跡し始めます。オートスケーリングによってデプロイされた追加インスタンスには、時間単位で料金が発生します。このアクティベーションは、Liferay PaaS サブスクリプションの調達プロセスとは独立しています。
Liferayは、お客様がオートスケーリングインスタンスをデプロイ、使用、または実行した四半期ごとに、オートスケーリングの使用に対する請求書をお客様に発行し、お客様は契約に従って当該請求書を支払うものとします。
価格
オートスケーリングにより利用されるLiferay PaaSサブスクリプションの各インスタンスの価格は、お客様が当該各インスタンスを利用したクロックアワー数に基づいて決定されます。 価格設定のため、暦上の四半期の総使用量は、直近のクロックアワーに切り上げられます。
| 環境タイプ | 1時間あたりの1インスタンスの価格 |
| 高可用性 (HA) | ¥ 1,600 JPY |
| 標準 (Standard) | ¥ 3,200 JPY |
上記で指定された価格は、Liferay PaaS インスタンスのオートスケーリングに関するLiferayの標準価格です。当該価格設定は、お客様がオートスケーリングの使用に対する価格設定についてLiferayと別途書面による契約を締結していない限り、当該オートスケーリングの使用に対して適用されます。
オートスケーリング機能の詳細については、ドキュメントをご参照ください。
Liferay PaaS 本番稼働前チェックリスト
はじめに
Liferay Cloudチームは、お客様のプロジェクトがスムーズに立ち上がるように尽力しており、パフォーマンスが最適化され、潜在的な問題が事前に発見されるように、このGo Live チェックリストを作成しました。 このチェックリストは、何十ものお客様のプロジェクトをグローバルに展開して成功させた経験から作成されました。
優先的にレビューする項目(以下のサービスはGo-Liveを成功させるために不可欠です。)
- 割り当て
- ダウンタイム
- バックアップ
- ドメイン
- ストレステスト
- オートスケーリング
アーキテクチャの見直し
環境
本番環境がサブスクリプションと一致していることを確認します。 本番環境の設定ページでは、本番環境のタイプが「production」となっているはずです(環境タイプとは、環境の構成を示す分類です)。 詳細はDXPのクラウド環境についてをご確認ください。
サービスバージョン
すべてのサービスが最新の画像バージョンを使用していることを確認してください。 最新バージョンはサービスチェンジログ(英語)をご確認ください。
クラスタリング
高可用性環境を購入した場合は、クラスタリングが正しく機能しているかどうかを確認してください。 詳細はLiferay PaaS でのクラスタリングの設定をご確認ください。
開発ライフサイクル
ソフトウェア開発ライフサイクル(SLDC)が適切に使用されているかどうかを確認します。 ビルドはJenkinsで生成し、デプロイはConsole UIで行う必要があります。 詳細はこちらをご確認ください:Liferay PaaS デプロイメント ワークフローの概要|Liferay PaaS コンソールによる変更のデプロイメント(現在翻訳中)|CLIツールによる変更のデプロイメント(現在翻訳中)
メトリクスと数値の確認
アラート
既存のアラートを確認し、発売前に対処すべき点がないかどうかを確認します。 また、プロジェクトの主要なコントリビューターが、アラートをメールで受け取るように設定を変更していることを確認してください。 詳細はリアルタイム・アラートをご確認ください。
Dynatrace
High AvailabilityまたはDynatrace Add-Onsを購入した場合は、サブスクリプションを確認して、問題を検出するためにDynatraceのセットアップが必要な環境を確認してください。 主な貢献者は、診断プロセスを容易にするために、Dynatraceのダッシュボードにアクセスできる必要があります。 Dynatraceの設定の詳細はDynatraceと本番環境の統合をご確認ください。
割り当て
必ずすべての環境にデプロイしてクォータを確認してください。 クオータの割り当てを変更した場合は、本番稼働前に本番環境の変更を戻してください。 詳細はクォータをご確認ください。
コンティニュイティプランの見直し
自動スケーリング
本番環境に移行する前に、自動スケーリングをオンにしてテストすることをお勧めします。 詳細は自動スケーリングをご確認ください。
ディザスターリカバリー
ディザスタリカバリ環境を購入した場合は、ディザスタリカバリシミュレーションを実行して、地域全体でダウンタイムが発生した場合にどれだけ早く復旧できるかを確認する必要があります。 詳細はディザスターリカバリーの概要をご確認ください。
バックアップ
バックアップ機能が有効になっているかどうかを確認し、頻度がプロジェクトのニーズに合っているかどうかをチェックし、バックアップとリストアを実行して、すべてが期待通りに機能しているかどうかをチェックします。 詳細はバックアップサービスの概要をご確認ください。
ゼロダウンタイム・デプロイメント
デプロイメントがダウンタイムなしで動作しているかどうかを確認します。 そうでない場合は、LivenessとReadyのプローブを調整してみてください。 詳細は自己修復機能をご確認ください。
プロジェクトのベンチマークの見直し
性能比較
新しいアプリケーションの性能が現在のインストールと同等であるかどうかを確認します。 詳細はアプリケーション・メトリクスをご確認ください。
ストレステスト
UAT環境でストレステストを実施し、その結果を確認します。Liferay Help Centerでチケットを開き、サポートにお知らせください。
最終的なGo Liveの詳細を確認する
カスタムドメイン
DXP Cloud を指しているDNSエントリを確認し、ドメインがどのように参照されているかを分析します。カスタムドメインの変更または追加は、反映に最大 24 時間かかる場合があります。それに応じて、本番稼働までのスケジュールをご計画ください。詳しくはこちらをご参照ください: カスタムドメイン
VPN
すべてのVPN接続が期待通りに機能しているかどうかを確認します。 詳細はVPNインテグレーションの概要(現在翻訳中)をご確認ください。
チームメンバー
各環境でチームメンバーが正しい権限で追加されているかどうかを確認します。 詳細は環境のチームと役割(現在翻訳中)をご確認ください。
さいごに
このGo Liveチェックリストは、一般的なLiferay PaaSの構成を想定して作成されています。 お客様のプロジェクトで使用されている独自のカスタマイズや統合に応じて、追加の予防措置を講じる必要がある場合があります。 Liferay Cloudチームを代表して、Liferay PaaSをお選びいただき、ありがとうございます。今後数年間、皆様とのパートナーシップを楽しみにしています。
Liferay Experience Cloud - セルフマネージド パフォーマンス/ペネトレーション テストの事前通知
Liferay Experience Cloud - Self-Managed 環境の 1 つに対して侵入テストまたはパフォーマンス テストを開始する前に、Liferay Cloud チームに事前に通知する必要がありますか?
その場合、どのようにチームに通知する必要がありますか?
解像度
パフォーマンスおよび/または侵入テストが実行されると、Liferay には、顧客の環境に対して攻撃が実行されているように見える場合があります。 環境および/または接続されたインフラストラクチャを保護するための Liferay による介入を回避するために、少なくとも 日前にテスト ウィンドウを通知するようお願いします。
通知は、ヘルプ センターで サポート チケットを開く ことで提供できます。
追加情報
情報セキュリティ参照してください。
Liferay PaaS Security Checklist
Introduction
This security checklist was created by the Liferay Team to offer another measure of protection for customer projects. The checklist covers best practices for Liferay PaaS. For Liferay PaaS security considerations and best practices, please refer to the Liferay Help Center.
Disclaimer: The items in this checklist are suggested best practices and it will be the end-user’s responsibility to implement.
General Items
| Item | Description |
| Repository | Migrate the default GitHub repository to a private GitHub/GitLab/Bitbucket repository owned by your organization. The default GitHub repository is provided as a starter template available for 10 days and for privacy regulations it should never be used to commit code owned by your organization. |
| Security Patches | Apply DXP and Liferay PaaS security-related fixes as soon as they are released. DXP docker images are published here. Liferay PaaS Service Change Logs are published here. |
| Commits to Repository | Care should be taken that any licenses, credentials, and secrets are not accidentally committed to the repository. Remember Liferay PaaS environments do not require you to supply a license. The enterprise Liferay DXP license is included as part of the deployment process. |
| Code Scans | Liferay PaaS provides a CI pipeline for builds. Automate and enforce cleaner and safer code practices by customizing the pipeline to run code scans on every build. |
| Elasticsearch | Enable Elasticsearch security features by setting the xpack.security.audit.enable variable to true. Set the ENABLE_XPACK_SECURITY environment variable to true. For more information visit the Elasticsearch security documentation here. |
Account Management
| Item | Description |
| Single Sign-On | Liferay PaaS can integrate with any SAML 2.0 compliant Single Sign-On Identity Provider to authenticate users to the Liferay PaaS platform. You may set up Multi-factor authentication for development and IT team members through any Identity Provider that supports MFA. |
| Default Portal Account | If you deploy the out-of-box build of the Liferay portal to your production environment, you should be aware that the default user test@liferay.com is available for sign-in with a weak password ‘test’ and must be changed as soon as possible. Also, disable the creation of new accounts. The dev environment has an extra layer of authentication at the webserver layer. |
| User Activities | Perform a periodic audit, at least quarterly, of user activities, in each Liferay PaaS environment as well as DXP portal. |
| Team Members | Audit Team Member access periodically, at least quarterly, making sure to go through each environment and delete inactive team members. The same applies to DXP roles and assignments. |
Network Controls
| Item | Description |
| Egress IP | If Liferay DXP accesses your private network, the Liferay Cloud cluster egress IP is available to be whitelisted. |
| Blacklisting or Whitelisting IPs | You can blacklist IP addresses from certain regions by configuring a Deny List in the Nginx web server configuration. For greater control and if the IP addresses of your users are known, you can set up an Allow list instead. |
| Public Endpoints | Although possible, and available for extreme backdoor scenarios, it is not a recommended practice to expose database endpoints or other service endpoints to the Internet as this bypasses the DDoS protection from the HTTPS load balancer. |
| Rate Limiting | Nginx can be configured to throttle requests from reaching the Liferay service. It is recommended that customers monitor their traffic patterns and acceptable rates of access to configure these settings. |
| DNS | Ensure that your DNS provider implements best practices related to DNS security. |
Backups
| Item | Description |
| Backup download | Backups in the Liferay PaaS are always encrypted at rest and in transit. However, if you download backups to a local machine you should ensure that you have mapped out your data flow so you can be in compliance with any regulations that you are required to adhere to. |
| PII Sanitizing | Using production data in non-production environments is helpful for debugging but does pose risks. When restoring backups into non-prod environments - implement scripts for PII data masking. |
HTTP Layer
| Item | Description |
| Ciphers | Depending on your compliance requirements you may request an increase in the restrictions on the cipher policy for SSL to reduce the set of SSL features allowed. By default, the policy is to allow a broad set of clients, including clients that support only out-of-date SSL features, to negotiate SSL. |
| CORS | Cross-origin resource sharing (CORS) can allow requests from an outside domain. It is recommended that you configure your Liferay DXP instance to allow only required domains to interact with your web application. |
| Content Security Policy | Content Security Policy (CSP) prevents malicious resources from being loaded by a web browser. The Content-Security-Policy header can be configured in the nginx configuration file. |
| URL Redirects | Ensure that HTTP to HTTPS redirects first redirect to a secure version of the same site to prevent man-in-the-middle redirects to malicious sites. Ensure that redirects never forward to HTTP. URL redirects are configurable via the nginx configuration file. |
| HSTS | HTTP Strict Transport Security (HSTS) header ensures that, after a user's initial visit to the website, they will immediately connect to the HTTPS website. The Strict-Transport-Security header can be inserted via the nginx configuration file. |
| Web Browsers | Nginx can be configured to verify the user agent header and block access to the site from outdated web browsers. |
Secrets
| Item | Description |
| Storage and Rotation | Save secrets in a safe storage and rotate them regularly. |
| Disaster Recovery Master Token | The master token used in DR configuration should be created as a secret. |
| Repository Access | The Private Access Token for your git repository (GitHub/GitLab/BitBucket) should be created as a secret. |
| Dynatrace | In case your Liferay PaaS subscription includes Dynatrace, the Dynatrace Tenant and Token should be created as a secret. |
| SSL Certificates | If you’re installing custom SSL certificates, create the key and certificate properties as secrets. |
| Dev Environment Access | The dev environment portal access is protected by default credentials which are shared in the provisioning email. You should customize the dev environment Nginx configuration and set your own credentials. To avoid committing to the repository implement the credentials as a Secret. |
Liferay Experience Cloud 自己管理共有アクティビティ
以下は、あなたのチームと Liferay Experience Cloud Self-Managed の間で共有されるさまざまなアクティビティの概要です。 これらのタスクの実行に支援が必要な場合は、Liferay のグローバル サービスまたは Liferay パートナーがお手伝いします。 詳細については、アカウント マネージャーにお問い合わせください。
| アクティビティ | Liferay Experience Cloud は... | 顧客として、私は... |
| Liferay Cloud インフラストラクチャを作成、提供、維持、進化させる | Liferay Cloud Infrastructure のバグ修正、新機能、改善を実装し、 http://status.liferay.cloudで Liferay Cloud Infrastructure のステータス更新を提供します。 | 特になし |
| サービスのスタックの初期展開を実行する | デフォルトの Liferay DXP、エンタープライズ検索、データベース、CI サーバー、Web サーバー、バックアップ サービスを提供 | 必要に応じて、提供されたサービスの構成を実装し、サービスを展開します |
| フィックスパックをインストールする (ホット フィックス、セキュリティ フィックス) | Liferay クラウド インフラストラクチャを管理する | Liferay Experience Cloud Self-Managed プロジェクトにデプロイされたサービスに適用する |
| カスタマイズの開発と実装 | 特になし | ソリューションの開発と実装を管理する |
| ソフトウェアのアップグレード | Liferay Cloudインフラストラクチャー の更新。 すべてのサービスバージョンを公開し、利用可能にすること。 | Liferay Experience Cloud Self-Managed Services にアップグレードとアップデートを適用します |
| インフラストラクチャの監視 | Liferay Cloud Infrastructure を監視し、CPU 使用率などの監視機能をあらゆるプロジェクト環境に提供します | たとえば、実際の CPU 使用率やメモリ消費量など、プロジェクトを監視します。 |
| 自動スケーリング | 機能を提供する | 機能の有効化と無効化 |
| バックアップと復元 | 機能を提供する | 内部データ ストレージ、削除、およびアーカイブ ポリシーに従って、バックアップ、復元、削除、およびダウンロード機能を有効にして実行します |
| セキュリティ | DXP Cloud スタック サービス イメージ内の既存の重大度 1 のセキュリティ脆弱性を維持し、クライアントに通知する | 脆弱性の通知を受けて対処する |
Liferay Premium Security for PaaS
The Premium Security add-on for PaaS, was introduced in early 2025 to provide PaaS customers with advanced capabilities that have already been available for our SaaS customers. It consists of two pillars:
- Advanced DDoS protection
- Vulnerability Management
To improve DDoS protection, the Liferay Security Team will conduct a Premium Security onboarding. During this live meeting, the Liferay Security Team analyzes the specifics of the customer's project, based upon which we will create individualized firewall rulesets for DDoS attack mitigation. Additionally, this package includes autoscaling coverage that allows for up to 5 extra Liferay instances to be automatically launched for a total of up to 24 hours every three months, at no additional cost. The 24-hour limit is tracked on a per-minute basis. The autoscaling coverage makes it easier to maintain application uptime during DDoS attacks.
Vulnerability Management consists of both a proactive and a reactive component. On the proactive side, Liferay performs monthly scans of the production environment and proactively notifies Premium Security for PaaS customers if any vulnerabilities are detected.
On the reactive side, customers can submit support tickets with up to four self-generated reports per year, regardless of the report type. Our Security team will review the reports and provide fixes for all confirmed critical and selected major issues.
データセンターはどこにありますか?
DXPクラウドで環境やデータをホストできるリージョンの一覧です。
- アメリカ、オレゴン州。
us-west1 - *アメリカのアイオワ州。
us-central1 - イギリスのロンドン。
europe-west2 - フィンランドのハミナ。
europe-north1ヨーロッパ北部 - ドイツのフランクフルト。
europe-west3 - ブラジルのサンパウロ。
southamerica-east1 - *オーストラリアのシドニーにある。
australia-southeast1 - *インドのムンバイにあります。
asia-south1-c1 - ※東京都
asia-northeast1 - カナダ、モントリオール。
northamerica-northeast1 - *UAEのドバイ。
UAE-North
* これらの地域では、新規プロジェクトには特別な承認が必要となります。 アクセスを希望する場合は、アカウントマネージャーに連絡してください。 これらの地域のいずれかを選択すると、プロジェクトの作成が最大5営業日遅れる可能性があります。