Erste Schritte mit DevOps

Erfahren Sie mehr über den Einstieg in den DevOps-Service und die Voraussetzungen für dessen Verwendung.

Voraussetzungen

Bevor Sie den DevOps-Service verwenden, müssen die folgenden Voraussetzungen erfüllt sein:

  • Sie benötigen Zugriff auf einen Oracle Cloud Infrastructure-Mandanten.
  • Jeder Service in Oracle Cloud Infrastructure (OCI) kann zur Authentifizierung und Autorisierung für alle Schnittstellen (Konsole, SDK oder CLI und REST-API) in Identity and Access Management (IAM) integriert werden. Zugriffsberechtigungen werden Benutzern in einem bestimmten Compartment erteilt. Sie können ein Compartment erstellen oder ein vorhandenes Compartment wiederverwenden. Siehe Compartments verwalten.
  • Ein Administrator in Ihrer Organisation muss Gruppen, Compartments  und Policys  einrichten, die den Zugriffstyp sowie den Zugriff der Benutzer auf Services und Ressourcen steuern. Siehe Authentifizierung und Autorisierung.

Benutzer und Gruppen einrichten

  1. Erstellen Sie eine Gruppe, oder verwenden Sie eine vorhandene Gruppe in Ihrem Mandanten.

    Benutzer dieser Gruppe sind berechtigt, den DevOps-Service zu verwalten.

  2. Erstellen Sie Benutzer, und fügen Sie sie der Gruppe hinzu, oder fügen Sie der Gruppe vorhandene Benutzer hinzu.
  3. Generieren Sie ein Authentifizierungstoken für jeden Benutzer, der Git zur Interaktion mit Ihren Code-Repositorys verwendet. Sie können auch API-Signaturschlüssel verwenden.

    Authentifizierungstoken sind eine Form von Benutzerzugangsdaten. Dabei handelt es sich um von Oracle generierte Tokenzeichenfolgen, die Sie zur Authentifizierung bei Drittanbieter-APIs verwenden können, die die signaturbasierte Authentifizierung von OCI nicht unterstützen. Das Authentifizierungstoken wird für die Authentifizierung bei OCI in der Befehlszeile verwendet, wenn Git-Vorgänge ausgeführt werden. Administratoren können Authentifizierungstoken für andere Benutzer erstellen und verteilen. Authentifizierungstoken laufen nicht ab. Jeder Benutzer kann jeweils bis zu zwei Authentifizierungstoken gleichzeitig besitzen. Weitere Informationen finden Sie unter Benutzerzugangsdaten verwalten.

Zugriff für DevOps-Ressourcen einrichten

Um Benutzern Berechtigungen für den Zugriff auf die verschiedenen DevOps-Ressourcen zu erteilen, wie Build-Pipelines, Deployment-Pipelines, Artefakte und Code-Repositorys, müssen Sie dynamische Gruppen und IAM-Policys erstellen. Siehe Dynamische Gruppen verwalten und Erste Schritte mit Policys.

Informationen zum Erstellen dynamischer Gruppen und Policys finden Sie in den folgenden Beispielen:

Weitere Informationen finden Sie unter DevOps-IAM-Policys.

Integration mit externen Code-Repositorys

Mit dem OCI DevOps-Service können Sie eine Verbindung zu externen Repositorys wie GitHub, GitLab, Bitbucket Cloud, Bitbucket Server, GitLab Server und Visual Builder Studio erstellen. Folgende Integrationsmöglichkeiten stehen zur Verfügung:

  • GitHub, GitLab, GitLab Server und Visual Builder Studio: Sie müssen ein persönliches Zugriffstoken (Personal Access Token, PAT) von diesen Anbietern abrufen und das PAT sicher in einem OCI-Vault speichern. Anweisungen finden Sie unter Build-Quellenintegration.
  • Bitbucket Cloud: Sie benötigen Ihren Bitbucket-Benutzernamen, um ein App-Kennwort zu erstellen, das Sie dann in einem OCI-Vault speichern. Weitere Informationen finden Sie unter App-Kennwort für Bitbucket Cloud generieren.
  • Bitbucket Server: Sie müssen ein HTTP-Zugriffstoken erstellen und das Zugriffstoken dann in einem OCI-Vault speichern.
Hinweis

Dieser Prozess ist nur für die Integration mit Code-Repositorys anderer Anbieter und nicht mit dem OCI DevOps-Code-Repository erforderlich.

Benachrichtigungen und Themen einrichten

In Projektbenachrichtigungen werden Sie über wichtige Ereignisse und den aktuellen DevOps-Projektstatus informiert. Sie erhalten auch einen Alert, wenn Sie eine erforderliche Aktion ausführen müssen, wie z.B. das Genehmigen eines Workflows. Sie müssen ein Thema  erstellen und dem Thema ein Abonnement  hinzufügen. Informationen zum Erstellen eines Themas finden Sie unter Erstellen eines Themas. Das Thema ist beim Erstellen des DevOps-Projekts erforderlich.

Repository einrichten

Der DevOps-Service verwendet ein OCI Container Registry-Repository oder ein Artifact Registry-Repository zur Aufnahme der abgeschlossenen Build-Artefakte. Sie können beide Repositorys erstellen.

Authentifizierungstoken erstellen

Authentifizierungstoken sind eine Form von Benutzerzugangsdaten. Es handelt sich um von Oracle generierte Tokenzeichenfolgen, die Sie zur Authentifizierung bei Drittanbieter-APIs verwenden können, die die signaturbasierte Authentifizierung von Oracle Cloud Infrastructure nicht unterstützen. Ein Authentifizierungstoken ist erforderlich, damit Sie mithilfe von Git mit Ihren Code-Repositorys interagieren können.

Erfahren Sie, wie Sie mit der Oracle Cloud-Konsole ein Authentifizierungstoken erstellen.

  1. Wenn Sie ein Authentifizierungstoken für sich selbst erstellen:
    • Melden Sie sich bei der Konsole an.
    • Wählen Sie in der Navigationsleiste das Menü Profil (Symbol für Profilmenü, wählen Sie je nach der angezeigten Option Benutzereinstellungen oder Mein Profil aus.
  2. Wenn Sie ein Administrator sind, der ein Authentifizierungstoken für einen anderen Benutzer erstellt:
    • Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit.
    • Klicken Sie unter Identität auf Benutzer.
    • Suchen Sie den Benutzer in der Liste, und klicken Sie dann auf den Benutzernamen, um die zugehörigen Details anzuzeigen.
  3. Klicken Sie unter Ressourcen auf Authentifizierungstoken.
  4. Klicken Sie auf Generate token.
  5. Geben Sie eine Beschreibung ein, die angibt, wofür dieses Token verwendet wird. Beispiel: Anne's auth token for use with DevOps code repository. Geben Sie dabei keine vertraulichen Informationen ein.
  6. Klicken Sie auf Generate token.

    Die neue Tokenzeichenfolge wird angezeigt. Beispiel: Dm___________6MqX.

  7. Kopieren Sie das Authentifizierungstoken sofort an einen sicheren Speicherort, aus dem Sie es später abrufen können, da das Authentifizierungstoken nicht erneut in der Konsole angezeigt wird.
  8. Schließen Sie das Dialogfeld "Generate token".

Weitere Informationen finden Sie unter Mit Authentifizierungstoken arbeiten.

Build-Quellenintegration

Erfahren Sie, wie Sie Ihre OCI-Code-Repositorys in Code-Repositorys anderer Anbieter wie GitHub, GitLab und Visual Builder Studio integrieren können.

  1. Rufen Sie wie folgt ein persönliches Zugriffstoken (Personal Access Token, PAT) über den Hostingservice des Code-Repositorys eines anderen Anbieters ab:
  2. Speichern Sie das abgerufene PAT sicher in einem OCI-Vault.
    Sie können vorhandene Vaults in Ihrem Mandanten wiederverwenden oder einen Vault, einen Masterverschlüsselungsschlüssel und ein Secret erstellen. Anweisungen finden Sie unter PAT in Vault speichern.
    Hinweis

    Für jeden Mandanten gilt ein Limit von 10 Vaults. In jedem Vault können mehrere Secrets gespeichert werden.

    Vault-Variablen können nicht dynamisch ersetzt werden. Nur Oracle Cloud-IDs (OCIDs) des Vault Secrets werden unterstützt.

  3. Erstellen Sie eine Vault Secret Policy im Root Compartment, um das Verwalten von Secrets durch die dynamische Gruppe zuzulassen. Siehe Überblick über Vault und Secrets verwalten. Beispiel:
    Allow dynamic-group <dynamic_group_name> to manage secret-family in tenancy
    Hinweis

    Dieser Prozess ist nur für die Integration mit Code-Repositorys anderer Anbieter und nicht mit dem OCI DevOps-Code-Repository erforderlich.

GitHub-PAT generieren

  1. Klicken Sie auf der Homepage GitHub oben rechts auf das Profilbild, und klicken Sie dann auf Einstellungen.
  2. Klicken Sie im linken Menü auf Developer settings.
  3. Klicken Sie im linken Menü auf Personenbezogene Zugriffstoken und dann auf Token (klassisch).
  4. Klicken Sie auf den Link Personal Access Token generieren.
  5. Geben Sie den Grund für das Generieren des Tokens ein.
  6. Wählen Sie einen Ablaufzeitraum für das Token in den angegebenen Optionen aus.
  7. Wählen Sie für Geltungsbereiche die Option Full control of Private Repositorys aus, damit der DevOps-Service Code aus den privaten Repositorys lesen kann.

    Um nur aus öffentlichen Repositorys auf Code zuzugreifen, wählen Sie den Geltungsbereich public_repo aus.

  8. Klicken Sie auf Generate token.

    Kopieren Sie das Token sofort an einen sicheren Speicherort, da Sie das Token nicht erneut abrufen können, nachdem Sie die Seite verlassen haben.

Generating a GitLab PAT

  1. Klicken Sie auf der Homepage GitLab oben rechts auf das Profilbild, und klicken Sie dann auf Edit profile.
  2. Klicken Sie im linken Menü auf Access Tokens.
  3. Geben Sie einen Namen und ein optionales Ablaufdatum für das Token ein.
  4. Wählen Sie für "Geltungsbereiche" die Option read_api aus.
  5. Klicken Sie auf Create personal access token.

    Kopieren Sie das Token sofort an einen sicheren Speicherort, da Sie das Token nicht erneut abrufen können, nachdem Sie die Seite verlassen haben.

App-Kennwort für Bitbucket Cloud generieren

Erfahren Sie, wie Sie mit Bitbucket Cloud integrieren und eine Verbindung zur Verwendung von Bitbucket-Repositorys in der Build-Pipeline herstellen.

  1. Klicken Sie auf der Bitbucket-Homepage oben rechts auf Ihr Profil, und klicken Sie dann auf Personal settings.
  2. Notieren Sie sich Ihren Benutzernamen unter Bitbucket profile settings.
  3. Klicken Sie im linken Menü auf App passwords und dann auf Create app password.
  4. Geben Sie ein Label (einen Namen) für das Kennwort ein.
  5. Aktivieren Sie unter Permissions die folgenden Kontrollkästchen:
    • Account: Read
    • Workspace Membership: Read
    • Projects: Read
    • Pull requirements: Read
    • Webhooks: Read und Write
  6. Klicken Sie auf Erstellen.

    Kopieren Sie das App-Kennwort sofort an einen sicheren Speicherort, da Sie es nicht erneut abrufen können, nachdem Sie die Seite verlassen haben.

Speichern Sie das App-Kennwort in einem Oracle Cloud Infrastructure-(OCI-)Vault. OCI Vault ist ein verwalteter Service, mit dem Sie die Verschlüsselungsschlüssel, die Ihre Daten schützen, und die Secret-Zugangsdaten, mit denen Sie sicher auf Ressourcen zugreifen können, zentral verwalten können.

Sie können vorhandene Vaults in Ihrem Mandanten wiederverwenden oder einen Vault, einen Masterverschlüsselungsschlüssel und ein Secret erstellen.
Hinweis

Für jeden Mandanten gilt ein Limit von 10 Vaults. In jedem Vault können mehrere Secrets gespeichert werden.

PAT im Vault speichern

Rufen Sie ein persönliches Zugriffstoken (Personal Access Token, PAT) über den Hostingservice des Code-Repositorys eines anderen Anbieters ab, bevor Sie beginnen.

  1. Öffnen Sie das Navigationsmenü in der Oracle Cloud-Konsole, klicken Sie auf Identität und Sicherheit, und klicken Sie dann auf Vault.
  2. Klicken Sie unter Listengeltungsbereich in der Liste Compartment auf den Namen des Compartments, in dem Sie den Vault erstellen möchten.
  3. Klicken Sie auf Vault erstellen, und geben Sie einen Anzeigenamen für den Vault ein.
  4. Wenn Sie die Bearbeitung abgeschlossen haben, klicken Sie auf Vault erstellen.
  5. Um den Masterverschlüsselungsschlüssel zu erstellen, mit dem das PAT verschlüsselt wird, klicken Sie auf den Namen des Vaults, den Sie in Schritt 4 erstellt haben.
  6. Klicken Sie auf Masterverschlüsselungsschlüssel und dann auf Schlüssel erstellen.
    Sie können die Schlüsselmaterialien und Schlüsselversionen in den Vault importieren, den Sie in Schritt 4 erstellt haben. Der Schlüssel muss ein symmetrischer Schlüssel sein, da Sie Vault Secrets nicht mit asymmetrischen Schlüsseln verschlüsseln können. Weitere Informationen finden Sie unter Schlüssel verwalten.
  7. Um ein Secret zu erstellen, das zum Speichern des PAT verwendet wird, klicken Sie auf den Namen des Vaults, den Sie in Schritt 4 erstellt haben.
  8. Geben Sie einen Namen für das Secret ein.
  9. Wählen Sie den Masterverschlüsselungsschlüssel aus, den Sie in Schritt 5 erstellt haben, um die Secret-Inhalte zu verschlüsseln.
  10. Geben Sie das Format der von Ihnen bereitgestellten Secret-Inhalte an, indem Sie einen Vorlagentyp aus der Liste Secret-Typvorlage auswählen.
    Sie können Secret-Inhalte im Klartext angeben, wenn Sie mit der Konsole ein Vault Secret oder eine Vault Secret-Version erstellen. Secret-Inhalte müssen allerdings in base64 codiert sein, bevor sie an den Service gesendet werden. Die Konsole codiert automatisch Secret-Inhalte für Sie, die im Klartext angegeben sind. Weitere Informationen finden Sie unter Secrets verwalten.
  11. Klicken Sie auf Secret-Inhalte, und geben Sie die PAT-Inhalte ein.
  12. Wenn Sie die Bearbeitung abgeschlossen haben, klicken Sie auf Secret erstellen.
Das PAT wird sicher im OCI-Vault gespeichert.

DevOps-Service verwenden

Wenn alle Voraussetzungen erfüllt sind, führen Sie die folgenden Schritte aus, um den DevOps-Service für kontinuierliche Integration, Bereitstellung und Deployment Ihrer Software auf OCI Compute-Plattformen zu verwenden:

  1. Erstellen Sie ein DevOps-Projekt zur Gruppierung der Ressourcen, die zur Implementierung Ihrer Anwendung für kontinuierliche Integration und Bereitstellung (CI/CD) erforderlich sind.
  2. Erstellen Sie ein OCI-Code-Repository, oder integrieren Sie es in externe Code-Repositorys wie GitHub, GitLab und Bitbucket Cloud. Siehe Repository spiegeln.
  3. Erstellen Sie eine Build-Pipeline, die die Phasen enthält, die den Build-Prozess für das erfolgreiche Kompilieren, Testen und Ausführen von Softwareanwendungen vor dem Deployment definieren.
  4. Fügen Sie Ihrer Build-Pipeline eine Phase "Verwalteter Build" hinzu, um Ihre Softwareanwendung zu testen.

    Wählen Sie entweder das OCI-Code-Repository oder ein externes Code-Repository (GitHub, GitLab, Bitbucket Cloud, Bitbucket Server oder GitLab Server) als primäres Code-Repository für den Build aus.

  5. Um die Ausgabe der Phase "Verwalteter Build" zu speichern, benötigen Sie ein OCI Container Registry-Repository oder ein Artifact Registry-Repository.

    DevOps unterstützt Anwendungen, die in OCI Container Registry- und Artifact Registry-Repositorys gespeichert sind. Im Container Registry-Repository werden Docker-Images und Helm-Charts gespeichert, und im Artifact Registry-Repository können Sie generische Softwarepackages speichern.

  6. Erstellen Sie ein DevOps-Artefakt, das auf den Repository-Speicherort mit der Build-Ausgabe verweist.

    Ein Parameter in der Artefakt-URI definiert die Version der Softwareanwendung, die für das OCI-Code-Repository bereitgestellt wird.

  7. Fügen Sie der Build-Pipeline eine Phase "Artefakte übermitteln" hinzu, nachdem Sie die Phase "Verwalteter Build" hinzugefügt haben.

    In der Phase "Artefakte übermitteln" werden die Build-Ausgaben aus der Phase "Verwalteter Build" mit der zu übermittelnden Version einer DevOps-Artefaktressource und dann dem OCI-Code-Repository zugeordnet.

  8. Starten Sie den Build-Prozess durch manuelles Ausführen einer DevOps-Build-Pipeline.

    Bei der manuellen Ausführung wird der letzte Commit für das Code-Repository verwendet, das dem Build hinzugefügt wurde. Sie können den Build basierend auf einem bestimmten Commit ausführen, indem Sie die Commit-Details angeben.

    Sie können auch automatisch eine Build-Ausführung auslösen, wenn Sie Ihre Änderungen im Code-Repository festschreiben.

  9. Erstellen Sie eine Zielumgebung, die von DevOps unterstützt wird, wenn sie nicht in der Oracle Cloud-Konsole vorhanden ist. Unterstützte Umgebungen sind Kubernetes-Engine-Cluster, Compute-Instanzen (nur Oracle Linux und CentOS) und Funktionsanwendungen.
  10. Erstellen Sie eine Referenz auf die Zielumgebung für das Deployment.
  11. Erstellen Sie eine Deployment-Pipeline, um die Build-Ausgabe in der Zielumgebung bereitzustellen.

    DevOps unterstützt das Deployment in Kubernetes-Clustern, Instanzgruppen und Functions.

  12. Fügen Sie eine Phase "Deployment auslösen" hinzu, um ein Deployment automatisch in der Build-Pipeline auszulösen, oder führen Sie die Deployment-Pipeline aus.