Erste Schritte mit DevOps
Erfahren Sie mehr über den Einstieg in den DevOps-Service und die Voraussetzungen für dessen Verwendung.
Voraussetzungen
Bevor Sie den DevOps-Service verwenden, müssen die folgenden Voraussetzungen erfüllt sein:
- Sie benötigen Zugriff auf einen Oracle Cloud Infrastructure-Mandanten.
- Jeder Service in Oracle Cloud Infrastructure (OCI) kann zur Authentifizierung und Autorisierung für alle Schnittstellen (Konsole, SDK oder CLI und REST-API) in Identity and Access Management (IAM) integriert werden. Zugriffsberechtigungen werden Benutzern in einem bestimmten Compartment erteilt. Sie können ein Compartment erstellen oder ein vorhandenes Compartment wiederverwenden. Siehe Compartments verwalten.
- Ein Administrator in Ihrer Organisation muss Gruppen, Compartments und Policys einrichten, die den Zugriffstyp sowie den Zugriff der Benutzer auf Services und Ressourcen steuern. Siehe Authentifizierung und Autorisierung.
Benutzer und Gruppen einrichten
- Erstellen Sie eine Gruppe, oder verwenden Sie eine vorhandene Gruppe in Ihrem Mandanten.
Benutzer dieser Gruppe sind berechtigt, den DevOps-Service zu verwalten.
- Erstellen Sie Benutzer, und fügen Sie sie der Gruppe hinzu, oder fügen Sie der Gruppe vorhandene Benutzer hinzu.
- Generieren Sie ein Authentifizierungstoken für jeden Benutzer, der Git zur Interaktion mit Ihren Code-Repositorys verwendet. Sie können auch API-Signaturschlüssel verwenden.
Authentifizierungstoken sind eine Form von Benutzerzugangsdaten. Dabei handelt es sich um von Oracle generierte Tokenzeichenfolgen, die Sie zur Authentifizierung bei Drittanbieter-APIs verwenden können, die die signaturbasierte Authentifizierung von OCI nicht unterstützen. Das Authentifizierungstoken wird für die Authentifizierung bei OCI in der Befehlszeile verwendet, wenn Git-Vorgänge ausgeführt werden. Administratoren können Authentifizierungstoken für andere Benutzer erstellen und verteilen. Authentifizierungstoken laufen nicht ab. Jeder Benutzer kann jeweils bis zu zwei Authentifizierungstoken gleichzeitig besitzen. Weitere Informationen finden Sie unter Benutzerzugangsdaten verwalten.
Zugriff für DevOps-Ressourcen einrichten
Um Benutzern Berechtigungen für den Zugriff auf die verschiedenen DevOps-Ressourcen zu erteilen, wie Build-Pipelines, Deployment-Pipelines, Artefakte und Code-Repositorys, müssen Sie dynamische Gruppen und IAM-Policys erstellen. Siehe Dynamische Gruppen verwalten und Erste Schritte mit Policys.
Informationen zum Erstellen dynamischer Gruppen und Policys finden Sie in den folgenden Beispielen:
- Informationen zu Build-Pipelines finden Sie unter Build-Pipeline-Policys.
- Informationen zu Code-Repositorys finden Sie unter Code-Repository-Policys.
- Informationen zu Deployment-Pipelines finden Sie unter Deployment-Pipeline-Policys.
Weitere Informationen finden Sie unter DevOps-IAM-Policys.
Integration mit externen Code-Repositorys
Mit dem OCI DevOps-Service können Sie eine Verbindung zu externen Repositorys wie GitHub, GitLab, Bitbucket Cloud, Bitbucket Server, GitLab Server und Visual Builder Studio erstellen. Folgende Integrationsmöglichkeiten stehen zur Verfügung:
- GitHub, GitLab, GitLab Server und Visual Builder Studio: Sie müssen ein persönliches Zugriffstoken (Personal Access Token, PAT) von diesen Anbietern abrufen und das PAT sicher in einem OCI-Vault speichern. Anweisungen finden Sie unter Build-Quellenintegration.
- Bitbucket Cloud: Sie benötigen Ihren Bitbucket-Benutzernamen, um ein App-Kennwort zu erstellen, das Sie dann in einem OCI-Vault speichern. Weitere Informationen finden Sie unter App-Kennwort für Bitbucket Cloud generieren.
- Bitbucket Server: Sie müssen ein HTTP-Zugriffstoken erstellen und das Zugriffstoken dann in einem OCI-Vault speichern.
Dieser Prozess ist nur für die Integration mit Code-Repositorys anderer Anbieter und nicht mit dem OCI DevOps-Code-Repository erforderlich.
Benachrichtigungen und Themen einrichten
In Projektbenachrichtigungen werden Sie über wichtige Ereignisse und den aktuellen DevOps-Projektstatus informiert. Sie erhalten auch einen Alert, wenn Sie eine erforderliche Aktion ausführen müssen, wie z.B. das Genehmigen eines Workflows. Sie müssen ein Thema erstellen und dem Thema ein Abonnement hinzufügen. Informationen zum Erstellen eines Themas finden Sie unter Erstellen eines Themas. Das Thema ist beim Erstellen des DevOps-Projekts erforderlich.
Repository einrichten
Der DevOps-Service verwendet ein OCI Container Registry-Repository oder ein Artifact Registry-Repository zur Aufnahme der abgeschlossenen Build-Artefakte. Sie können beide Repositorys erstellen.
Authentifizierungstoken erstellen
Authentifizierungstoken sind eine Form von Benutzerzugangsdaten. Es handelt sich um von Oracle generierte Tokenzeichenfolgen, die Sie zur Authentifizierung bei Drittanbieter-APIs verwenden können, die die signaturbasierte Authentifizierung von Oracle Cloud Infrastructure nicht unterstützen. Ein Authentifizierungstoken ist erforderlich, damit Sie mithilfe von Git mit Ihren Code-Repositorys interagieren können.
Erfahren Sie, wie Sie mit der Oracle Cloud-Konsole ein Authentifizierungstoken erstellen.
- Wenn Sie ein Authentifizierungstoken für sich selbst erstellen:
- Melden Sie sich bei der Konsole an.
- Wählen Sie in der Navigationsleiste das Menü Profil (
, wählen Sie je nach der angezeigten Option Benutzereinstellungen oder Mein Profil aus.
- Wenn Sie ein Administrator sind, der ein Authentifizierungstoken für einen anderen Benutzer erstellt:
- Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit.
- Klicken Sie unter Identität auf Benutzer.
- Suchen Sie den Benutzer in der Liste, und klicken Sie dann auf den Benutzernamen, um die zugehörigen Details anzuzeigen.
- Klicken Sie unter Ressourcen auf Authentifizierungstoken.
- Klicken Sie auf Generate token.
- Geben Sie eine Beschreibung ein, die angibt, wofür dieses Token verwendet wird. Beispiel:
Anne's auth token for use with DevOps code repository
. Geben Sie dabei keine vertraulichen Informationen ein. -
Klicken Sie auf Generate token.
Die neue Tokenzeichenfolge wird angezeigt. Beispiel:
Dm___________6MqX
. - Kopieren Sie das Authentifizierungstoken sofort an einen sicheren Speicherort, aus dem Sie es später abrufen können, da das Authentifizierungstoken nicht erneut in der Konsole angezeigt wird.
- Schließen Sie das Dialogfeld "Generate token".
Weitere Informationen finden Sie unter Mit Authentifizierungstoken arbeiten.
Build-Quellenintegration
Erfahren Sie, wie Sie Ihre OCI-Code-Repositorys in Code-Repositorys anderer Anbieter wie GitHub, GitLab und Visual Builder Studio integrieren können.
- Rufen Sie wie folgt ein persönliches Zugriffstoken (Personal Access Token, PAT) über den Hostingservice des Code-Repositorys eines anderen Anbieters ab:
- Informationen zu GitHub finden Sie unter GitHub-PAT generieren.
- Informationen zu GitLab finden Sie unter Generating a GitLab PAT.
- Informationen zu Visual Builder Studio finden Sie unter Tokenbasierte Authentifizierung einrichten.
- Speichern Sie das abgerufene PAT sicher in einem OCI-Vault. Sie können vorhandene Vaults in Ihrem Mandanten wiederverwenden oder einen Vault, einen Masterverschlüsselungsschlüssel und ein Secret erstellen. Anweisungen finden Sie unter PAT in Vault speichern.Hinweis
Für jeden Mandanten gilt ein Limit von 10 Vaults. In jedem Vault können mehrere Secrets gespeichert werden.Vault-Variablen können nicht dynamisch ersetzt werden. Nur Oracle Cloud-IDs (OCIDs) des Vault Secrets werden unterstützt.
- Erstellen Sie eine Vault Secret Policy im Root Compartment, um das Verwalten von Secrets durch die dynamische Gruppe zuzulassen. Siehe Überblick über Vault und Secrets verwalten. Beispiel:
Allow dynamic-group <dynamic_group_name> to manage secret-family in tenancy
Hinweis
Dieser Prozess ist nur für die Integration mit Code-Repositorys anderer Anbieter und nicht mit dem OCI DevOps-Code-Repository erforderlich.
GitHub-PAT generieren
Generating a GitLab PAT
App-Kennwort für Bitbucket Cloud generieren
Erfahren Sie, wie Sie mit Bitbucket Cloud integrieren und eine Verbindung zur Verwendung von Bitbucket-Repositorys in der Build-Pipeline herstellen.
Speichern Sie das App-Kennwort in einem Oracle Cloud Infrastructure-(OCI-)Vault. OCI Vault ist ein verwalteter Service, mit dem Sie die Verschlüsselungsschlüssel, die Ihre Daten schützen, und die Secret-Zugangsdaten, mit denen Sie sicher auf Ressourcen zugreifen können, zentral verwalten können.
Für jeden Mandanten gilt ein Limit von 10 Vaults. In jedem Vault können mehrere Secrets gespeichert werden.
PAT im Vault speichern
Rufen Sie ein persönliches Zugriffstoken (Personal Access Token, PAT) über den Hostingservice des Code-Repositorys eines anderen Anbieters ab, bevor Sie beginnen.
DevOps-Service verwenden
Wenn alle Voraussetzungen erfüllt sind, führen Sie die folgenden Schritte aus, um den DevOps-Service für kontinuierliche Integration, Bereitstellung und Deployment Ihrer Software auf OCI Compute-Plattformen zu verwenden:
- Erstellen Sie ein DevOps-Projekt zur Gruppierung der Ressourcen, die zur Implementierung Ihrer Anwendung für kontinuierliche Integration und Bereitstellung (CI/CD) erforderlich sind.
- Erstellen Sie ein OCI-Code-Repository, oder integrieren Sie es in externe Code-Repositorys wie GitHub, GitLab und Bitbucket Cloud. Siehe Repository spiegeln.
- Erstellen Sie eine Build-Pipeline, die die Phasen enthält, die den Build-Prozess für das erfolgreiche Kompilieren, Testen und Ausführen von Softwareanwendungen vor dem Deployment definieren.
- Fügen Sie Ihrer Build-Pipeline eine Phase "Verwalteter Build" hinzu, um Ihre Softwareanwendung zu testen.
Wählen Sie entweder das OCI-Code-Repository oder ein externes Code-Repository (GitHub, GitLab, Bitbucket Cloud, Bitbucket Server oder GitLab Server) als primäres Code-Repository für den Build aus.
- Um die Ausgabe der Phase "Verwalteter Build" zu speichern, benötigen Sie ein OCI Container Registry-Repository oder ein Artifact Registry-Repository.
DevOps unterstützt Anwendungen, die in OCI Container Registry- und Artifact Registry-Repositorys gespeichert sind. Im Container Registry-Repository werden Docker-Images und Helm-Charts gespeichert, und im Artifact Registry-Repository können Sie generische Softwarepackages speichern.
- Erstellen Sie ein DevOps-Artefakt, das auf den Repository-Speicherort mit der Build-Ausgabe verweist.
Ein Parameter in der Artefakt-URI definiert die Version der Softwareanwendung, die für das OCI-Code-Repository bereitgestellt wird.
- Fügen Sie der Build-Pipeline eine Phase "Artefakte übermitteln" hinzu, nachdem Sie die Phase "Verwalteter Build" hinzugefügt haben.
In der Phase "Artefakte übermitteln" werden die Build-Ausgaben aus der Phase "Verwalteter Build" mit der zu übermittelnden Version einer DevOps-Artefaktressource und dann dem OCI-Code-Repository zugeordnet.
- Starten Sie den Build-Prozess durch manuelles Ausführen einer DevOps-Build-Pipeline.
Bei der manuellen Ausführung wird der letzte Commit für das Code-Repository verwendet, das dem Build hinzugefügt wurde. Sie können den Build basierend auf einem bestimmten Commit ausführen, indem Sie die Commit-Details angeben.
Sie können auch automatisch eine Build-Ausführung auslösen, wenn Sie Ihre Änderungen im Code-Repository festschreiben.
- Erstellen Sie eine Zielumgebung, die von DevOps unterstützt wird, wenn sie nicht in der Oracle Cloud-Konsole vorhanden ist. Unterstützte Umgebungen sind Kubernetes-Engine-Cluster, Compute-Instanzen (nur Oracle Linux und CentOS) und Funktionsanwendungen.
- Erstellen Sie eine Referenz auf die Zielumgebung für das Deployment.
- Erstellen Sie eine Deployment-Pipeline, um die Build-Ausgabe in der Zielumgebung bereitzustellen.
DevOps unterstützt das Deployment in Kubernetes-Clustern, Instanzgruppen und Functions.
- Fügen Sie eine Phase "Deployment auslösen" hinzu, um ein Deployment automatisch in der Build-Pipeline auszulösen, oder führen Sie die Deployment-Pipeline aus.