Dokumentacja techniczna

Jednolita warstwa wiedzy o platformie dla zespołów produktowych i agencji. Definicje, procesy dostępowe oraz odesłania do dokumentów wiążących u Usługodawcy.

Rozdział 01

Wprowadzenie

Niniejszy portal dokumentacji opisuje sposób korzystania z usług hostingowych świadczonych przez Usługodawcę pod marką EONIX. Treść ma charakter orientacyjny technicznie - dla skutków prawnych obowiązują regulamin, polityka prywatności oraz ustalenia w panelu klienta.

Materiały krok‑po‑kroku dla typowych wdrożeń znajdują się dodatkowo w bazie wiedzy.

Rozdział 02

Dostęp do usługi

Podstawowy kanał administracji to panel klienta dostępny po zalogowaniu. Z poziomu konta zarządzasz usługą, parametrami stosu (PHP/Node zgodnie z planem), domenami, certyfikatami oraz zleceniami wsparcia.

Środowisko produkcyjne jest logicznie odseparowane od innych usług na platformie (osobna przestrzeń plików, konfiguracji i zasobów według planu). Szczegóły limitów (dysk, RAM, procesy) widoczne są w zakładce usługi i w cenniku.

Rozdział 03

DNS i domeny

Usługi można powiązać z adresami DNS u rejestratora domen lub z naszej subdomeny technicznej. Rekomendowany jest delegacja CNAME lub rekordów A wg wskazań wyświetlanych w panelu przy danej witrynie.

Czasy propagacji są zależne od dostawcy domen - zwykle od kilkunastu minut do 48 godzin według TTL oraz cache resolverów po stronie dostawcy i użytkownika.

Rozdział 04

Szyfrowanie i certyfikaty TLS

Dla dowiązanej nazwy dostępny jest przynajmniej mechanizm automatycznego certyfikatu Let's Encrypt (o ile domena rozwiązuje się na usługę). Wdrożenie HTTPS obejmuje wymuszone przekierowania zgodnie z konfiguracją w panelu oraz polityki HSTS wg szablonu platformy dla planu Enterprise.

Rozdział 05

Kopie zapasowe i przywracanie

Zgodnie z opisem planu dostępne są kopie przestrzeni aplikacji w cyklach technicznych ustalonych przez Usługodawcę. Zakres przycisków przywrócenia w panelu oraz ewentualne dodatkowe opcje są zależne od aktywowanych opcji przy zamówieniu.

Uwaga eksploatacyjna: jedynym pewnym kryterium oporności jest posiadanie przez Klienta własnej, periodycznej kopii pobranej lub zewnętrznie archiwizowanej przy krytycznych danych.

Rozdział 06

Limity zasobów i polityka użytkowania

Ruch oraz obciążenie CPU są objęte mechanizmami przeciążenia i kolejkowania opisanymi w regulaminie w części dotyczącej Acceptable Use. Przekroczenia mogą prowadzić do tymczasowego ograniczenia przepustowości lub skontaktowania się z pomocą.

Rozdział 07

Regiony i identyfikatory usług

Przy składaniu zamówienia wybierany jest region/oferta z listy dostępnej na stronie - dostępność konkretnego planu w danym regionie może być sprawdzona programowo (bez ujawniania adresów administracyjnych lub topologii wewnętrznej).

W komunikacji z pomocą techniczną używaj identyfikatora usługi widocznego w panelu (np. UUID). Prezentacja publiczna nie eksponuje adresów administracyjnych platformy ani jej wewnętrznej topologii.

Rozdział 08

Model API i integracje

Interfejsy administracyjne platformy komunikują się z zapleczem w modelu „ta sama przeglądarka - ta sama domena”: po zalogowaniu żądania korzystają z sesji użytkownika (HTTP cookies według polityki bezpieczeństwa przeglądarki). Nie udostępniamy szerokiego „public API” z długożywotnym kluczem dla typowej usługi hostingowej - minimalizuje to przypadkowe wycieki i utrzymuje jednolitą powierzchnię audytową przy działaniach w panelu.

Zestaw dodatkowych metod dla integracji B2B (np. automatyzacja na poziomie Enterprise) oraz polityki autoryzacji są ustalane indywidualnie po weryfikacji konta - pełny katalog wersji wewnętrznych nie jest treścią publiczną dokumentacji.

Odczyty informacyjne bez logowania obejmują wyłącznie zagregowane dane niezbędne do funkcji witryny (API dla statusu dostępności, katalog planów, lista regionów ofertowych) - bez umożliwiania enumeracji adresów administracyjnych.

Rozdział 09

Wdrożenia z repozytorium GIT

Dla wybranych planów możliwe jest powiązanie aplikacji z repozytorium oraz uruchamianie potoku budowy po zdarzeniach webhook inicjowanych przez dostawcę kodu (SaaS GIT). Po aktywacji funkcji otrzymujesz w panelu jednorazowy, unikalny adres przyjmujący powiadomienia - żądania są chronione algorytmicznie (weryfikacja integralności); szczegół implementacji po stronie platformy pozostaje niepubliczną warstwą bezpieczeństwa.

Log z uruchomień, błędy etapów i status ostatniej kompilacji prezentuje panel; nie dokumentujemy publicznie wewnętrznych portów ani ścieżek agentów.

Rozdział 10

Logi i działanie usługi w panelu

W ramach przydzielonego zakresu planu dostępne są podglądy zdarzeń operacyjnych (np. dostęp, błędy aplikacji, etapy wdrożenia) bez ujawniania pełnego stosu lub szczegółowego mapowania na fizyczny sprzęt. Retencja i poziom szczegółowości są zgodne z opisem usługi w panelu oraz regulaminem.

Rozdział 11

Incydenty, status i wsparcie

W przypadku objawowej niedostępności usługi lub konfliktów czasowych należy sprawdzić najpierw publiczny status infrastruktury.

Nieuregulowane kwestie zgłaszaj przez centrum wsparcia, podając identyfikator usługi (UUID lub nazwę według panelu).