Introduzione a DevOps

Scopri come iniziare a utilizzare il servizio DevOps e i prerequisiti per utilizzarlo.

Prerequisiti

Prima di iniziare a utilizzare il servizio DevOps, è necessario soddisfare i prerequisiti riportati di seguito.

  • Devi avere accesso a una tenancy di Oracle Cloud Infrastructure.
  • Ogni servizio in Oracle Cloud Infrastructure (OCI) si integra con Identity and Access Management (IAM) per l'autenticazione e l'autorizzazione, per tutte le interfacce (console, SDK e CLI e API REST). Le autorizzazioni di accesso vengono fornite agli utenti all'interno di un determinato compartimento. È possibile creare un compartimento o riutilizzarne uno esistente. Vedere Gestione dei compartimenti.
  • Un amministratore dell'organizzazione deve impostare i gruppi, i compartimenti e i criteri che controllano gli utenti che possono accedere ai servizi, alle risorse e al tipo di accesso di cui dispongono. Vedere autenticazione e autorizzazione.

Configurazione di gruppi e utenti

  1. Creare un gruppo o utilizzare un gruppo esistente nella tenancy.

    Gli utenti di questo gruppo possono gestire il servizio DevOps.

  2. Creare utenti e aggiungerli al gruppo o aggiungere utenti esistenti al gruppo.
  3. Generare un token di autenticazione per ogni utente che utilizza Git per interagire con i repository di codici. È inoltre possibile utilizzare le chiavi di firma API.

    I token di autenticazione sono una forma di credenziali utente. Si tratta di stringhe di token generate da Oracle che è possibile utilizzare per l'autenticazione con API di terze parti che non supportano l'autenticazione basata sulla firma di OCI. Il token di autenticazione viene utilizzato per l'autenticazione in OCI nella riga di comando durante l'esecuzione delle operazioni Git. Gli amministratori possono creare e distribuire token di autenticazione ad altri utenti. I token di autenticazione non scadono. Ogni utente può avere fino a due token di autenticazione alla volta. Per ulteriori informazioni, vedere Gestione delle credenziali utente.

Impostazione dell'accesso per le risorse DevOps

Per concedere agli utenti l'autorizzazione per accedere alle varie risorse DevOps, ad esempio pipeline di build, pipeline di distribuzione, artifact e repository di codici, è necessario creare gruppi dinamici e criteri IAM. Vedere Gestione dei gruppi dinamici e Guida introduttiva ai criteri.

Per creare gruppi e criteri dinamici, fare riferimento agli esempi riportati di seguito.

Per ulteriori dettagli, consulta DevOps Criteri IAM.

Integrazione con repository di codici esterni

Con il servizio DevOps OCI è possibile creare una connessione a repository esterni quali GitHub, GitLab, Bitbucket Cloud, Bitbucket Server, GitLab Server e Visual Builder Studio. Di seguito sono riportate le modalità di integrazione.

  • GitHub, GitLab, GitLab Server e Visual Builder Studio: è necessario recuperare un token di accesso personale (PAT) da tali provider e memorizzare il PAT in modo sicuro in un vault OCI. Per istruzioni, vedere Crea integrazione di origine.
  • Cloud Bitbucket: hai bisogno del tuo nome utente Bitbucket e crei una password per l'applicazione, quindi memorizzi la password dell'applicazione in un vault OCI. Vedere Generazione di una password applicazione per Bitbucket Cloud.
  • Server Bitbucket: è necessario creare il token di accesso HTTP e quindi memorizzare il token di accesso in un vault OCI.
Nota

Questo processo è necessario solo per l'integrazione con repository di codici di terze parti e non con il repository di codici DevOps OCI.

Impostazione di notifiche e argomenti

Le notifiche di progetto ti tengono al corrente di eventi importanti e dell'ultimo stato del progetto DevOps. Ti avvisano anche se devi intraprendere qualsiasi azione necessaria, ad esempio approvare un flusso di lavoro. È necessario creare un argomento e aggiungere la sottoscrizione all'argomento. Per creare un argomento, vedere Creazione di un argomento. L'argomento è obbligatorio quando si crea il progetto DevOps.

Impostazione del repository

Il servizio DevOps utilizza un repository di Container Registry OCI o un repository di Artifact Registry per contenere gli artifact di build completati. È possibile creare uno di questi repository.

Creazione di un token di autorizzazione

I token di autenticazione sono una forma di credenziali utente. Si tratta di stringhe di token generate da Oracle che è possibile utilizzare per l'autenticazione con API di terze parti che non supportano l'autenticazione basata sulla firma di Oracle Cloud Infrastructure. Per utilizzare Git per interagire con i repository di codici è necessario un token di autenticazione.

Scopri come creare un token di autenticazione utilizzando la console di Oracle Cloud.

  1. Se si sta creando un token di autenticazione per se stessi:
    • Accedere alla console.
    • Nel menu di navigazione selezionare il menu Profilo Icona menu Profilo e quindi selezionare Impostazioni utente o Profilo personale, a seconda dell'opzione visualizzata.
  2. Gli amministratori che creano un token di autenticazione per un altro utente:
    • Aprire il menu di navigazione e fare clic su Identità e sicurezza.
    • In Identità fare clic su Utenti.
    • Individuare l'utente nella lista, quindi fare clic sul nome dell'utente per visualizzarne i dettagli.
  3. In Risorse fare clic su Token di autenticazione.
  4. Fare clic su Genera token.
  5. Immettere una descrizione che indichi a cosa serve questo token, ad esempio Anne's auth token for use with DevOps code repository. Evitare di fornire informazioni riservate.
  6. Fare clic su Genera token.

    Viene visualizzata la nuova stringa di token. Ad esempio Dm___________6MqX.

  7. Copiare immediatamente il token di autenticazione in una posizione sicura da cui è possibile recuperarlo in seguito, poiché il token di autenticazione non verrà più visualizzato nella console.
  8. Chiude la finestra di dialogo Genera token.

Per ulteriori informazioni, vedere Utilizzo dei token di autenticazione.

Integrazione origine build

Scopri come integrare i repository di codici OCI con repository di codici di terze parti come GitHub, GitLab e Visual Builder Studio.

  1. Recuperare un token di accesso personale (PAT) dal servizio di hosting del repository di codici di terze parti come indicato di seguito.
  2. Memorizza il PAT recuperato in modo sicuro in un vault OCI.
    Puoi riutilizzare i vault esistenti nella tua tenancy o creare un vault, una chiave di cifratura master e un segreto. Per istruzioni, vedere Memorizzazione di PAT nel vault.
    Nota

    Ogni tenancy ha un limite di 10 vault e ogni vault può memorizzare più segreti.

    Le variabili del vault non possono essere sostituite dinamicamente. Sono supportati solo gli ID Oracle Cloud (OCID) del segreto vault.

  3. Creare un criterio segreto vault nel compartimento radice per consentire al gruppo dinamico di gestire i segreti. Vedere Panoramica del vault e Gestione dei segreti. Ad esempio:
    Allow dynamic-group <dynamic_group_name> to manage secret-family in tenancy
    Nota

    Questo processo è necessario solo per l'integrazione con repository di codici di terze parti e non con il repository di codici DevOps OCI.

Generazione di un PAT GitHub

  1. Nella home page GitHub fare clic sull'immagine del profilo nell'angolo superiore destro, quindi fare clic su Impostazioni.
  2. Nel menu a sinistra fare clic su Impostazioni sviluppatore.
  3. Nel menu a sinistra, fare clic su Token di accesso personale, quindi su Tokens (classico).
  4. Fare clic sul collegamento Genera un token di accesso personale.
  5. Prendere nota del motivo della generazione del token.
  6. Selezionare il periodo di scadenza per il token dalle opzioni specificate.
  7. Per gli ambiti, per consentire al servizio DevOps di leggere il codice dai repository privati, selezionare Controllo completo dei repository privati.

    Per accedere al codice solo da repository pubblici, selezionare l'ambito public_repo.

  8. Fare clic su Genera token.

    Copiare immediatamente il token in una posizione sicura perché non è possibile recuperare di nuovo il token dopo essersi allontanati dalla pagina.

Generazione di un PAT GitLab

  1. Nella home page GitLab, fare clic sull'immagine del profilo nell'angolo superiore destro, quindi fare clic su Modifica profilo.
  2. Nel menu a sinistra fare clic su Token di accesso.
  3. Immettere un nome e una data di scadenza facoltativa per il token.
  4. Per gli ambiti, selezionare read_api.
  5. Fare clic su Crea token di accesso personale.

    Copiare immediatamente il token in una posizione sicura perché non è possibile recuperare di nuovo il token dopo essersi allontanati dalla pagina.

Generazione di una password applicazione per Bitbucket Cloud

Scopri come integrarsi con Bitbucket Cloud e stabilire la connessione per utilizzare i repository Bitbucket nella pipeline di build.

  1. Nella home page Bitbucket fare clic sul proprio profilo nell'angolo superiore destro, quindi fare clic su Impostazioni personali.
  2. Nelle impostazioni del profilo Bitbucket, annotare il nome utente.
  3. Nel menu a sinistra fare clic su Password applicazione, quindi su Crea password applicazione.
  4. Immettere un'etichetta (nome) per la password.
  5. Selezionare le seguenti caselle di controllo per Autorizzazioni:
    • Account: Lettura
    • Appartenenza all'area di lavoro: Lettura
    • Progetti: Leggi
    • Richieste di pull: Lettura
    • Webhook: lettura e scrittura
  6. Fare clic su Crea.

    Copiare immediatamente la password dell'applicazione in una posizione sicura, poiché non è possibile recuperarla di nuovo dopo essersi allontanati dalla pagina.

Devi archiviare la password dell'applicazione in un vault Oracle Cloud Infrastructure (OCI). OCI Vault è un servizio gestito che consente di gestire centralmente le chiavi di cifratura che proteggono i dati e le credenziali segrete utilizzate per accedere in modo sicuro alle risorse.

Puoi riutilizzare i vault esistenti nella tua tenancy o creare un vault, una chiave di cifratura master e un segreto.
Nota

Ogni tenancy ha un limite di 10 vault e ogni vault può memorizzare più segreti.

Archiviazione di PAT in Vault

Prima di iniziare, recuperare un PAT (Personal Access Token) dal servizio di hosting del repository di codici di terze parti.

  1. Aprire il menu di navigazione nella console di Oracle Cloud, fare clic su Identità e sicurezza e quindi su Vault.
  2. In Ambito lista, nella lista Compartimento, fare clic sul nome del compartimento in cui si desidera creare il vault.
  3. Fare clic su Crea vault e immettere un nome visualizzato per il vault.
  4. Al termine, fare clic su Crea vault.
  5. Per creare la chiave di cifratura master utilizzata per cifrare il PAT, fare clic sul nome del vault creato nel passo 4.
  6. Fare clic su Chiavi di cifratura master, quindi su Crea chiave.
    È possibile importare i materiali delle chiavi e le versioni delle chiavi già presenti nel vault creato nel passo 4. La chiave deve essere una chiave simmetrica in quanto non è possibile cifrare i segreti del vault con chiavi asimmetriche. Per ulteriori informazioni, vedere Gestione delle chiavi.
  7. Per creare un segreto utilizzato per memorizzare il PAT, fare clic sul nome del vault creato nel passo 4.
  8. Immettere un nome per il segreto.
  9. Scegliere la chiave di cifratura master creata al passo 5 per cifrare i contenuti segreti.
  10. Specificare il formato del contenuto del segreto che si sta fornendo scegliendo un tipo di modello dalla lista Modello tipo di segreto.
    È possibile fornire contenuti segreti in testo normale quando si utilizza la console per creare una versione del segreto vault o del segreto vault, ma il contenuto del segreto deve essere codificato in base64 prima di essere inviato al servizio. La console codifica automaticamente i contenuti dei segreti in testo normale. Per ulteriori informazioni, vedere Gestione dei segreti.
  11. Fare clic su Sommario segreto, quindi immettere il contenuto del PAT.
  12. Al termine, fare clic su Crea segreto.
Il PAT viene memorizzato in modo sicuro nel vault OCI.

Utilizzo del servizio DevOps

Dopo aver completato i prerequisiti, eseguire i passi riportati di seguito per utilizzare il servizio DevOps per l'integrazione, la distribuzione e la distribuzione continue del software nelle piattaforme di computazione OCI.

  1. Crea un progetto DevOps per raggruppare le risorse necessarie per implementare l'applicazione di integrazione e distribuzione continue (CI/CD).
  2. Crea un repository di codice OCI o esegui l'integrazione con repository di codici esterni quali GitHub, GitLab e Bitbucket Cloud. Vedere Mirrorazione di un repository.
  3. Creare una pipeline di build che contenga le fasi che definiscono il processo di build per compilare, eseguire test e applicazioni software in modo corretto prima della distribuzione.
  4. Aggiungere una fase di build gestita alla pipeline di build per eseguire il test dell'applicazione software.

    Selezionare un repository di codici OCI o un repository di codici esterno (GitHub, GitLab, Bitbucket Cloud, Bitbucket Server e GitLab Server) come repository di codici primario per la build.

  5. Per memorizzare l'output della fase Build gestita, è necessario un repository di Container Registry OCI o un repository di Artifact Registry.

    DevOps supporta le applicazioni memorizzate nei repository OCI Container Registry e Artifact Registry. Nel repository Container Registry, le immagini Docker e i grafici Helm vengono memorizzati e nel repository Artifact Registry è possibile memorizzare pacchetti software generici.

  6. Creare un artifact DevOps per puntare alla posizione del repository che contiene l'output della build.

    Un parametro nell'URI artifact definisce la versione dell'applicazione software fornita nel repository di codici OCI.

  7. Aggiungere una fase Distribuisci artifact alla pipeline di build dopo aver aggiunto la fase Build gestita.

    La fase Consegna artifact mappa gli output della build dalla fase Build gestita con la versione da distribuire a una risorsa artifact DevOps e quindi al repository di codici OCI.

  8. Avviare il processo di build eseguendo manualmente una pipeline di build DevOps.

    L'esecuzione manuale utilizza il commit più recente nel repository di codici aggiunto alla build. È possibile eseguire la build in base a un commit specifico annotando i dettagli del commit.

    È inoltre possibile attivare automaticamente l'esecuzione di una build quando si eseguono il commit delle modifiche nel repository di codici.

  9. Creare un ambiente di destinazione supportato da DevOps, se non esiste nella console di Oracle Cloud. Gli ambienti supportati sono cluster Kubernetes Engine, istanze di computazione (solo Oracle Linux e CentOS) e applicazioni funzionali.
  10. Creare un riferimento all'ambiente di destinazione per la distribuzione.
  11. Creare una pipeline di distribuzione per distribuire l'output della build all'ambiente di destinazione.

    DevOps supporta la distribuzione nei cluster Kubernetes, nei gruppi di istanze e nelle funzioni.

  12. Aggiungere una fase di distribuzione trigger per attivare automaticamente una distribuzione dalla pipeline di build o eseguire la pipeline di distribuzione.