這幾招馬上讓 DevOps 團隊錢花得有感,安全也顧好
- 每週花 30 分鐘檢查 3 個資源用量 Top 服務,看用不到的馬上停掉。
這樣可以直接減少超過 10% 的浪費費用,團隊省錢有感(7 天後看帳單明細降幅是否超過 10%)。
- 團隊裡找 1 位負責每月用 YAML 更新 5 條自動化安全規則,實作後立刻跑一次測試。
自動防呆能讓多租戶平台安全事件低於 1 次/月(30 天後看警報數有沒有下降)。
- 每人每週主動回報 1 個卡關協作或流程問題,團隊花 15 分鐘討論解法。
能讓平均交付速度快 10% 以上,合作起來也比較不會吵架(2 週後看 Issue 關閉速度有沒有變快)。
- 服務上線後 3 天內馬上審一次監控指標,把沒人用、超過 10% 用量的監控直接砍掉。
這樣可以少掉 15% 的觀測平台花費,還能讓頁面順一點(5 天後看監控平台用量是不是下降)。
找出資源配置浪費的真因並提出行動方案
其實喔,做 DevOps 最大的挑戰還不真的是什麼半夜修 server 啦,更不是眼睛快花掉一行行去 debug 那 500 行的 Terraform 檔案。想一下 - 其實最扯是怎麼跟整個團隊溝通,有些人明知道系統沒在用還硬是要開 4 核 CPU 結果連 0.2 都沒跑到,就這樣燒錢。嗯,這種情況應該很多公司都會有吧。
然後換講 Kubernetes cluster,更妙。有些 cluster 設太大,反而一堆資源都空著沒被用過;有時甚至誇張到 60 - 80% 資源都閒置在那啊,Pods 一開給太高 CPU、記憶體直接飆天花板;至於 storage volume,也是一直狂加,好像不用成本,可事實可能有九成五容量根本都只是讓帳單變厚,不是真的被資料塞爆。
再說 AWS,那個雲端月帳單真的嚇人,每天點開一次又刷新心跳,有時一忙就看到金額破六位數美金…不過冷靜點算,你會發現其實用掉的,大概才所有配置總量的五分之一左右。搞半天最難就是找出一個管理方法,可以讓申請多少、實際消耗多少,不要落差到這麼扯 - 大概也只能多盯幾次才行吧。
然後換講 Kubernetes cluster,更妙。有些 cluster 設太大,反而一堆資源都空著沒被用過;有時甚至誇張到 60 - 80% 資源都閒置在那啊,Pods 一開給太高 CPU、記憶體直接飆天花板;至於 storage volume,也是一直狂加,好像不用成本,可事實可能有九成五容量根本都只是讓帳單變厚,不是真的被資料塞爆。
再說 AWS,那個雲端月帳單真的嚇人,每天點開一次又刷新心跳,有時一忙就看到金額破六位數美金…不過冷靜點算,你會發現其實用掉的,大概才所有配置總量的五分之一左右。搞半天最難就是找出一個管理方法,可以讓申請多少、實際消耗多少,不要落差到這麼扯 - 大概也只能多盯幾次才行吧。
解決技術簡單但組織複雜的資源調整困境
技術其實也沒多困難吧,嗯……Vertical Pod Autoscaler 丟上去,resource quotas 設一設,再補幾個 monitoring。這種 routine 啦,老手根本不用拖,一個週末就能做完。喔,重點都很直白。
問題是,難卡在別的地方啦。比如那種狀況:團隊喊說新 microservice 要 8 顆 CPU、16GB RAM,你也只能點頭先配給他。結果事後再瞄一眼 metrics,最高只用到 1.2 cores 跟 3GB RAM,欸?明顯就大材小用。
看預算更明顯,一個月 2,400 元(USD)照需求給;實際用量如果調整,其實只要 400。唉…講數據、建議大家別浪費,也常會被回「說不定之後很快要 scale 吧」、「穩當一點囉」、「有錢能省嗎」這些話 - 完全偏了啊,但還是會有人執著。
最後預算空轉、資源沒被善用,都寫在 metrics 上了啦。不過要怎麼真的讓人改想法,好像也不是多加監控 alert 能搞定的事呢。
問題是,難卡在別的地方啦。比如那種狀況:團隊喊說新 microservice 要 8 顆 CPU、16GB RAM,你也只能點頭先配給他。結果事後再瞄一眼 metrics,最高只用到 1.2 cores 跟 3GB RAM,欸?明顯就大材小用。
看預算更明顯,一個月 2,400 元(USD)照需求給;實際用量如果調整,其實只要 400。唉…講數據、建議大家別浪費,也常會被回「說不定之後很快要 scale 吧」、「穩當一點囉」、「有錢能省嗎」這些話 - 完全偏了啊,但還是會有人執著。
最後預算空轉、資源沒被善用,都寫在 metrics 上了啦。不過要怎麼真的讓人改想法,好像也不是多加監控 alert 能搞定的事呢。

聚焦 DevOps 常見成本優化與協作障礙
技術問題,有時候真的一下就處理完了吧。像資源限制這塊,直接去改 deployment YAML,那個數值調一調,重 deploy 就 OK 啦,不需要很久。有時甚至五分鐘不到就收工。不過組織要改?唉,這複雜很多。你得想辦法讓大家的成本意識、效能要求、風險觀念全部跟著動,這樣真的蠻有挑戰的,好像沒那麼單純呢。
舉例講,「成本最佳化」這關通常卡很久喔。有隊伍一開始猛申請 10TB 頂級儲存空間,就最貴那種。八年後呢?實際只用了 0.7%,還是要照付 $3,200 美元月租,那台硬碟基本空轉,只能說...嗯,好浪費。
另外有個情況他們每季都說缺 RAM,每次再申請一波,但其實根本沒人認真去 debug 記憶體洩漏。怎麼講啊,其實這都不是參數配置的單純問題,比較偏向決策邏輯、團隊文化跟彼此溝通啦。有些事靠換設定根本解不了,系統外的人和氛圍才難處理。
舉例講,「成本最佳化」這關通常卡很久喔。有隊伍一開始猛申請 10TB 頂級儲存空間,就最貴那種。八年後呢?實際只用了 0.7%,還是要照付 $3,200 美元月租,那台硬碟基本空轉,只能說...嗯,好浪費。
另外有個情況他們每季都說缺 RAM,每次再申請一波,但其實根本沒人認真去 debug 記憶體洩漏。怎麼講啊,其實這都不是參數配置的單純問題,比較偏向決策邏輯、團隊文化跟彼此溝通啦。有些事靠換設定根本解不了,系統外的人和氛圍才難處理。
推動大規模服務遷移,實現團隊無縫合作
1. 欸,六個月猛衝各種「快速修補」 - 結果呢?費用整個飆,比直接請一個性能工程師還爆表!真的傻眼,有夠搞笑。對啦,「The Migration Coordination Problem」你有聽過嗎?就是那個,要把 2,500 個 microservices 從 EC2 搬去 EKS,而且硬要零 downtime,這聽起來狂但技術面其實不難喔。service mesh 路由、漸進式流量切換什麼的,Google 一堆現成教學文,全世界的人都玩爛了。
2. 不過說真的,最複雜超級卡的地方根本是協調問題。五十三個開發團隊!然後跨十二時區,一大半服務全球在跑,其中有三十六項貼著「critical」的標籤。不容許生意時間停一下下,那光溝通與排程步驟就夠讓人腦炸啦。欸,有時候還沒動手寫 code 準備會議就累到翻。
3. 對啦再補一句,Multi Tenant Security 也是大坑啊!你想省事、要可擴展又怕維運爆炸,其實重點就靠 namespace quota、network policies 還有像 Kyverno 那類政策引擎出馬。有些公司會乾脆整合自助配置平台,把模板包好把安全規則寫死,新手直接用,也比較安全穩啦。
4. 喔最後提醒一件超容易忽略的小事 - 觀測性工具一旦裝錯亂七八糟,下場絕對是自己抓頭苦笑。有團隊根本懶得多想 Prometheus、Grafana、Jaeger、Elasticsearch 跟 Fluentd 全部丟進去,本來覺得全副武裝,但每加一樣資源壓力跟運維麻煩也直線上升,很快發現收拾局面難到不行,好幾次差點翻船咧。
2. 不過說真的,最複雜超級卡的地方根本是協調問題。五十三個開發團隊!然後跨十二時區,一大半服務全球在跑,其中有三十六項貼著「critical」的標籤。不容許生意時間停一下下,那光溝通與排程步驟就夠讓人腦炸啦。欸,有時候還沒動手寫 code 準備會議就累到翻。
3. 對啦再補一句,Multi Tenant Security 也是大坑啊!你想省事、要可擴展又怕維運爆炸,其實重點就靠 namespace quota、network policies 還有像 Kyverno 那類政策引擎出馬。有些公司會乾脆整合自助配置平台,把模板包好把安全規則寫死,新手直接用,也比較安全穩啦。
4. 喔最後提醒一件超容易忽略的小事 - 觀測性工具一旦裝錯亂七八糟,下場絕對是自己抓頭苦笑。有團隊根本懶得多想 Prometheus、Grafana、Jaeger、Elasticsearch 跟 Fluentd 全部丟進去,本來覺得全副武裝,但每加一樣資源壓力跟運維麻煩也直線上升,很快發現收拾局面難到不行,好幾次差點翻船咧。

設計多租戶安全機制提升平台隔離性與自助能力
- 欸,講真的,監控系統一旦沒控制好,資源爆掉完全超預期。像,有個團隊只是單純看自家應用,用3顆CPU、6GB RAM,但結果咧?那套監控自己卻直接吞12 CPU core還有48GB RAM,誇張吧。六個月後居然硬體花得比生產本身多,看了真的無語啊。
- 嗯,其實這種情況很明顯,大概可以說DevOps不是光靠調工具就行啦。核心難題要解開,還是得整个平台層級的技術介入才有機會徹底搞定。只動表面效果有限,有點可惜喔。
- 有沒有發現現在「成本優化」還有FinOps突然變重點?搞懂雲端帳單細節、學會設定自動成本管理流程,甚至寫那種基礎設施投資理由書都變成日常。想省錢先別急著亂砍,要先把監控資料跟資金流向梳理清楚,不然容易失焦。
- 喔對了,「平台工程」越來越火是有原因的啦,本質就是設計出內部共用平台,把最佳做法做成預設流程。讓大家不知不覺走在正確軌道,比起一直換新工具,這種根本性的改造才比較踏實。
- 嗯,其實這種情況很明顯,大概可以說DevOps不是光靠調工具就行啦。核心難題要解開,還是得整个平台層級的技術介入才有機會徹底搞定。只動表面效果有限,有點可惜喔。
- 有沒有發現現在「成本優化」還有FinOps突然變重點?搞懂雲端帳單細節、學會設定自動成本管理流程,甚至寫那種基礎設施投資理由書都變成日常。想省錢先別急著亂砍,要先把監控資料跟資金流向梳理清楚,不然容易失焦。
- 喔對了,「平台工程」越來越火是有原因的啦,本質就是設計出內部共用平台,把最佳做法做成預設流程。讓大家不知不覺走在正確軌道,比起一直換新工具,這種根本性的改造才比較踏實。
避免監控工具過度消耗資源,有效控管觀測成本
欸,真的,新部署的時候都只給超級少的資源額度喔!不是開玩笑,那個量真的很小、剛好能跑起來那種。接著呢,Vertical Pod Autoscaler 會自動根據實際運行情況來分析然後建議要不要調整資源,嗯…這招其實還蠻省錢的啦,畢竟大家公司都超級在意預算跟成本對吧?然後你就可以直接從成本儀表板上看到每一個團隊到底花了多少錢,很誇張,有時候一看數字會嚇到!}
{好,再說「多租戶安全」這塊啦,如果搞得夠好的話,真的能把每個團隊、應用完全隔開,可是管理起來又不會變麻煩,就是很帥啊。做法他們就是靠 Namespace 搭配資源配額,加上網路政策一起用,對了,像 Kyverno 這類政策引擎也會用進去。有時候想說懶得一直自己處理那些設定怎麼辦?其實根本不用擔心,自助式申請就交給設定好的安全模板自動幫你搞定吧,很方便!
{好,再說「多租戶安全」這塊啦,如果搞得夠好的話,真的能把每個團隊、應用完全隔開,可是管理起來又不會變麻煩,就是很帥啊。做法他們就是靠 Namespace 搭配資源配額,加上網路政策一起用,對了,像 Kyverno 這類政策引擎也會用進去。有時候想說懶得一直自己處理那些設定怎麼辦?其實根本不用擔心,自助式申請就交給設定好的安全模板自動幫你搞定吧,很方便!

強化職涯成長所需的關鍵 DevOps 技能與實踐方式
嗯,好,Lean Observability就是說,你要讓監控真的是有用啦,就是不要為了看資料結果自己負擔很重。欸...你主要得搞清楚哪些指標才是真的對業務有價值吧,不要那種什麼都記,記一堆反而沒時間用。有些沒必要的數據啊,其實存檔就算了,精準取樣才重點。目標其實還蠻明確的,就是你的整個監控工具別弄到最後自己拖累整個叢集資源,用量不應該超過15%,差不多就好。
唉說實在,如果要做這件事齁,步驟很單純啦。第一步你就先把VPA(Vertical Pod Autoscaler)裝上去,它給你的那些建議值用起來蠻省力,安裝方法直接複製那行指令嘛:kubectl apply -f https://github.com/kubernetes/autoscaler/releases/latest/download/vpa-crd.yaml,就貼了。接下來,你其實就直接看每個Pod當下吃多少、跟你request預設差多遠,要查資源耗用不是困難事,命令也簡單:kubectl top pods --containers -A。
欸,再補一下,記得資源配置不用都放太寬鬆啊,不然真的很浪費。例如像LimitRange這樣的設定,本來就蠻直觀,你丟進manifest,大概長下面這樣:
apiVersion: v1
kind: LimitRange
spec:
limits:
- default:
cpu: "0.1"
memory: "128Mi"
type: Container
啊如果是多租戶情境吼,就乾脆namespace層級直接鎖配額好了,比如ResourceQuota裡面的requests.cpu你設成"4",然後requests.memory寫8Gi。至於安全部分,網路最好直接把policy預設鎖起來先拒絕全部,網段管理少煩惱喔,例如:
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
spec:
podSelector: {}
policyTypes: [Ingress, Egress]
對啦,那Prometheus收集頻率也可以拉高間隔,比如說三十秒一次,其實很多case根本不用十五秒。然後資源配低一點,比如200m的CPU、一G的記憶體,多半已經夠跑不會卡。一般Pod本身也沒必要調太高啦,維持精簡比較穩。
唉,有些事情現場真的最頭痛,你知道警報灌爆Slack嗎?五百則通知沒人會管啊,有沒有理會都懶得分辨;還有像是大家自己亂複製環境,每個小組都想申請自己的infra,到頭來自己修到崩潰;或者runbook寫到一大本兩個禮拜又過時超快根本無人在意。更好笑的是明明沒幾個租戶就硬生生優化multi-tenant,把事情搞更亂;收集那種從未被查過的奇葩metric,也...算了,都這樣。
所以,我認為啦,公司內真正能夠做出績效的人齁,他們不是只會Kubernetes或Terraform而已。他們會看局、懂得抓住什麼才真正影響營運節奏。有時候靠溝通能力、還有敢釘大開銷(動輒五萬美金那種),比你每天追著細部消耗還有效。所以說,不用拼命追求系統完美,就專注核心決策吧,大概就這樣哦。
唉說實在,如果要做這件事齁,步驟很單純啦。第一步你就先把VPA(Vertical Pod Autoscaler)裝上去,它給你的那些建議值用起來蠻省力,安裝方法直接複製那行指令嘛:kubectl apply -f https://github.com/kubernetes/autoscaler/releases/latest/download/vpa-crd.yaml,就貼了。接下來,你其實就直接看每個Pod當下吃多少、跟你request預設差多遠,要查資源耗用不是困難事,命令也簡單:kubectl top pods --containers -A。
欸,再補一下,記得資源配置不用都放太寬鬆啊,不然真的很浪費。例如像LimitRange這樣的設定,本來就蠻直觀,你丟進manifest,大概長下面這樣:
apiVersion: v1
kind: LimitRange
spec:
limits:
- default:
cpu: "0.1"
memory: "128Mi"
type: Container
啊如果是多租戶情境吼,就乾脆namespace層級直接鎖配額好了,比如ResourceQuota裡面的requests.cpu你設成"4",然後requests.memory寫8Gi。至於安全部分,網路最好直接把policy預設鎖起來先拒絕全部,網段管理少煩惱喔,例如:
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
spec:
podSelector: {}
policyTypes: [Ingress, Egress]
對啦,那Prometheus收集頻率也可以拉高間隔,比如說三十秒一次,其實很多case根本不用十五秒。然後資源配低一點,比如200m的CPU、一G的記憶體,多半已經夠跑不會卡。一般Pod本身也沒必要調太高啦,維持精簡比較穩。
唉,有些事情現場真的最頭痛,你知道警報灌爆Slack嗎?五百則通知沒人會管啊,有沒有理會都懶得分辨;還有像是大家自己亂複製環境,每個小組都想申請自己的infra,到頭來自己修到崩潰;或者runbook寫到一大本兩個禮拜又過時超快根本無人在意。更好笑的是明明沒幾個租戶就硬生生優化multi-tenant,把事情搞更亂;收集那種從未被查過的奇葩metric,也...算了,都這樣。
所以,我認為啦,公司內真正能夠做出績效的人齁,他們不是只會Kubernetes或Terraform而已。他們會看局、懂得抓住什麼才真正影響營運節奏。有時候靠溝通能力、還有敢釘大開銷(動輒五萬美金那種),比你每天追著細部消耗還有效。所以說,不用拼命追求系統完美,就專注核心決策吧,大概就這樣哦。
運用 YAML 實現彈性資源分配、安全控管與精簡監控
欸你們最近有發現嗎?現在超多團隊都會直接用某些平台,然後只要照著步驟一步步來,好習慣就默默養成了耶!是不是有點酷😂?可是我跟你說,這種事情不是單純填個表或寫幾行文件就搞定的啦!坦白說啦,DevOps圈那種最難啃的大魔王,其實根本不在那些YAML檔案裡頭,而是在於怎麼讓大家接受「欸,各位,要讓基礎架構變有效率,公司才能活得久一點!」這個理念吧~
然後我真的好奇欸,你們自己覺得團隊目前最卡成本還是協作上最大瓶頸到底在哪啊?一定多少有點共鳴齁!喔對了,下個月打算偷偷學啥新招式來應付?還沒想好的也可以直接亂聊啦哈哈~
最後喔,如果我們聊起來感覺合拍,有沒有興趣再約聊更深入一點~LinkedIn可以加我啊!而且呢,如果你也覺得這段小經驗多少有幫到,不如直接順手分享給同事,一起來碰撞新火花咩🙌🍻
然後我真的好奇欸,你們自己覺得團隊目前最卡成本還是協作上最大瓶頸到底在哪啊?一定多少有點共鳴齁!喔對了,下個月打算偷偷學啥新招式來應付?還沒想好的也可以直接亂聊啦哈哈~
最後喔,如果我們聊起來感覺合拍,有沒有興趣再約聊更深入一點~LinkedIn可以加我啊!而且呢,如果你也覺得這段小經驗多少有幫到,不如直接順手分享給同事,一起來碰撞新火花咩🙌🍻

辨識與避開會拖垮團隊的 DevOps 反效果操作模式
欸,有件事突然想跟大家講一下~其實啊,分享東西沒你想像的那麼複雜啦。只要願意試著開口,或是隨手丟個訊息,其實資訊真的很容易就可以流動了。不知道為什麼,有時候明明只差一點點勇氣,大家還是在等別人先行動。話說回來,如果你一直在猶豫,不如直接訂閱我的 DevOps Newsletter 吧!裡面放了很多真實案例喔,而且內容基本上都是那些已經能證明有效幫公司省錢的方法。有時我還會寫從各種 Global tech leaders 那邊偷學來的小訣竅,就是那種外面不一定找得到的東西啦。所以如果你本來就在追蹤新知,那真的不能錯過!
對了,我猜你可能也正在準備跳槽,或者正想把自己的履歷升級一下對吧?嗯…這裡我自己就整理了一份「DevOps Portfolio Projects」清單,專門給需要累積作品集的人用。裡頭全都是業界用得到的主題,舉例、細節全包好。如果你不知道怎樣開始、總是糾結到底缺哪塊技能,其實這份列表能讓你很快對照補齊。有興趣的人記得跟我要。
另外,這句真的很重要 - 所有搞 DevOps 的夥伴看過來啦!是不是偶爾要查指令超懶?還在那邊翻舊訊息好痛苦。我直接在自己的 GitHub repo 放了一個叫「DevOps-Troubleshooting-Toolkit」的資源檔案,就各種現場 troubleshooting 會用到的命令、小 script 跟文件,大部分狀況都能一眼找到解法,也不用臨時緊張亂翻資料。如果有覺得哪個超常遇到問題,也歡迎跟我講,我再補進去給大家,下次出問題絕對神速解決!
對了,我猜你可能也正在準備跳槽,或者正想把自己的履歷升級一下對吧?嗯…這裡我自己就整理了一份「DevOps Portfolio Projects」清單,專門給需要累積作品集的人用。裡頭全都是業界用得到的主題,舉例、細節全包好。如果你不知道怎樣開始、總是糾結到底缺哪塊技能,其實這份列表能讓你很快對照補齊。有興趣的人記得跟我要。
另外,這句真的很重要 - 所有搞 DevOps 的夥伴看過來啦!是不是偶爾要查指令超懶?還在那邊翻舊訊息好痛苦。我直接在自己的 GitHub repo 放了一個叫「DevOps-Troubleshooting-Toolkit」的資源檔案,就各種現場 troubleshooting 會用到的命令、小 script 跟文件,大部分狀況都能一眼找到解法,也不用臨時緊張亂翻資料。如果有覺得哪個超常遇到問題,也歡迎跟我講,我再補進去給大家,下次出問題絕對神速解決!
將技術決策連結商業成果,讓平台驅動效率改變
如果你有覺得這邊有點幫助,其實順手點個⭐評分也OK啦,沒什麼負擔。有時候嘛,看到某句話突然覺得還不錯,就順便多丟一句鼓勵留言,也挺隨意。唔……感謝留言本身也是一種開心的小事吧?
那對了,「Buy Me A Coffee」這種東西,有想過直接請人喝杯咖啡嗎?欸,一杯咖啡的支持,好像沒啥壓力,但收到的人就會很爽。有時候,不要太複雜啦,小小動作而已。
換個話題,Osomudeya "Zee" Zudonu。呃,他是 Cloud & DevOps Engineer,也是技術寫手啦。他的經驗其實算很扎實,累積大概超過5年喔。
他不是只玩單一家雲平台那種,Azure、AWS、GCP 還有 Huawei Cloud 都熟,所以操作跟設計面都蠻上手的。有些人也許想問,到底怎麼能顧這麼多?就是一路學一路做,多跨品牌就會懂啦。
他平常合作的客戶其實來自世界各地,大小公司都碰,不太挑對象。而且講真的,每次搞基礎架構規劃時,他考量都是先放在企業經營成果優先。講難聽一點,就是「工具別神話,用結果說話」。
至於穩定性啊、彈性跟花錢控管那些,他全部都抓進設計流程裡去看。如果反過來講,其實企業最後拼的是效益,不見得要追最潮技術 - 主要還是長久下來真的撐得住。如果還有人嫌這種履歷不夠硬,我也說不上哪裡找更符合標準的人選啦。
那對了,「Buy Me A Coffee」這種東西,有想過直接請人喝杯咖啡嗎?欸,一杯咖啡的支持,好像沒啥壓力,但收到的人就會很爽。有時候,不要太複雜啦,小小動作而已。
換個話題,Osomudeya "Zee" Zudonu。呃,他是 Cloud & DevOps Engineer,也是技術寫手啦。他的經驗其實算很扎實,累積大概超過5年喔。
他不是只玩單一家雲平台那種,Azure、AWS、GCP 還有 Huawei Cloud 都熟,所以操作跟設計面都蠻上手的。有些人也許想問,到底怎麼能顧這麼多?就是一路學一路做,多跨品牌就會懂啦。
他平常合作的客戶其實來自世界各地,大小公司都碰,不太挑對象。而且講真的,每次搞基礎架構規劃時,他考量都是先放在企業經營成果優先。講難聽一點,就是「工具別神話,用結果說話」。
至於穩定性啊、彈性跟花錢控管那些,他全部都抓進設計流程裡去看。如果反過來講,其實企業最後拼的是效益,不見得要追最潮技術 - 主要還是長久下來真的撐得住。如果還有人嫌這種履歷不夠硬,我也說不上哪裡找更符合標準的人選啦。