Conceitos Básicos do DevOps

Saiba como começar a usar o serviço DevOps e os pré-requisitos para utilizá-lo.

Pré-requisitos

Antes de começar a usar o serviço DevOps, providencie os seguintes pré-requisitos:

  • Você deve ter acesso a uma tenancy do Oracle Cloud Infrastructure.
  • Cada serviço do Oracle Cloud Infrastructure (OCI) integra-se ao serviço IAM (Identity and Access Management) para autenticação e autorização, em todas as interfaces (Console, SDK, CLI e API REST). As permissões de acesso são fornecidas a usuários em um compartimento específico. Você pode criar um compartimento ou reutilizar um existente. Consulte Gerenciando Compartimentos.
  • Um administrador da sua organização precisa configurar grupos, compartimentos  e políticas  que controlem quais usuários podem acessar quais serviços e quais recursos. e o tipo de acesso que eles têm. Consulte Autenticação e Autorização.

Configurando Grupos e Usuários

  1. Crie um grupo ou use um grupo existente na sua tenancy.

    Os usuários desse grupo podem gerenciar o serviço DevOps.

  2. Crie usuários e adicione-os ao grupo ou adicione usuários existentes ao grupo.
  3. Gere um token de autenticação para cada usuário que utiliza o Git para interagir com os repositórios de código. Você também pode usar chaves de assinatura de API.

    Os tokens de autenticação são uma forma de credenciais do usuário. São strings de token geradas pela Oracle, que você pode usar para autenticação com APIs de terceiros que não suportam autenticação baseada em assinatura do OCI. O token de autenticação é usado para autenticação no OCI na linha de comando ao executar as operações do Git. Os administradores podem criar e distribuir tokens de autenticação para outros usuários. Os tokens de autenticação não expiram. Cada usuário pode ter até dois tokens de autenticação por vez. Para obter mais informações, consulte Gerenciando Credenciais do Usuário.

Configurando o Acesso para Recursos do DevOps

Para conceder aos usuários permissão para acessar os diversos recursos do DevOps, como pipelines de build, pipelines de implantação, artefatos e repositórios de código, crie grupos dinâmicos e políticas do serviço IAM. Consulte Gerenciando Grupos Dinâmicos e Conceitos Básicos de Políticas.

Para criar grupos dinâmicos e políticas, consulte os seguintes exemplos:

Para obter mais detalhes, consulte Políticas do Serviço IAM do DevOps.

Integração com Repositórios de Código Externos

Com o serviço DevOps do OCI, você pode criar uma conexão com repositórios externos, como GitHub, GitLab, Bitbucket Cloud, Bitbucket Server, GitLab Server e serviço Visual Builder Studio. Veja a seguir as formas de integração:

  • GitHub, GitLab, GitLab Server e Visual Builder Studio: Você precisa recuperar um PAT (token de acesso pessoal) desses provedores e armazenar seu PAT em segurança em um vault do OCI. Para obter instruções, consulte Integração de Origem do Build.
  • Bitbucket Cloud: Você precisa do seu nome de usuário do Bitbucket e criar uma senha de aplicativo; em seguida, armazenar a senha de aplicativo em um vault do OCI. Consulte Gerando uma Senha de Aplicativo para o Bitbucket Cloud.
  • Bitbucket Server: Você deve criar o token de acesso HTTP e, em seguida, armazenar o token de acesso em um vault do OCI.
Observação

Esse processo só é obrigatório para integração com repositórios de código de terceiros e não com o repositório de código do OCI DevOps.

Configurando Notificações e Tópicos

As notificações de projeto mantêm você informado sobre eventos importantes e o status mais recente do projeto do DevOps. Elas também alertam se você precisa realizar qualquer ação necessária, como aprovar um workflow. Crie um tópico e adicione a inscrição ao tópico. Para criar um tópico, consulte Criando um Tópico. O tópico é obrigatório ao criar seu projeto do DevOps.

Configurando um Repositório

O serviço DevOps usa um repositório do Container Registry ou um repositório do Artifact Registry do OCI para conter os artefatos de build concluídos. Você pode criar um desses repositórios.

Criando um Token de Autenticação

Os tokens de autenticação são uma forma de credenciais do usuário. São strings de token geradas pela Oracle, que você pode usar para autenticação com APIs de terceiros que não suportam autenticação baseada em assinatura do Oracle Cloud Infrastructure. O token de autenticação é necessário para usar o Git para interagir com seus repositórios de código.

Saiba como criar um token de autenticação usando a Console do Oracle Cloud.

  1. Se você estiver criando um token de autenticação para você mesmo:
    • Acesse a Console.
    • Na barra de navegação, selecione o menu Perfil (Ícone do menu Perfil e, em seguida, selecione Definições do usuário ou Meu perfil, dependendo da opção exibida.
  2. Se você for um administrador que está criando um token de autenticação para outro usuário:
    • Abra o menu de navegação e clique em Identidade e Segurança.
    • Em Identidade, clique em Usuários.
    • Localize o usuário na lista e clique no nome dele para ver seus detalhes.
  3. Em Recursos, clique em Tokens de Autenticação.
  4. Clique em Gerar Token.
  5. Digite uma descrição que indique para que serve esse token, por exemplo, Anne's auth token for use with DevOps code repository. Evite digitar informações confidenciais.
  6. Clique em Gerar Token.

    A nova string de token é exibida. Por exemplo, Dm___________6MqX.

  7. Copie o token de autenticação imediatamente para um local seguro do qual você poderá recuperá-lo posteriormente, porque não verá o token de autenticação novamente na Console.
  8. Feche a caixa de diálogo Gerar Token.

Para obter mais informações, consulte Trabalhando com Tokens de Autenticação.

Integração de Origem do Build

Saiba como integrar os seus repositórios de código do OCI com repositórios de código de terceiros, como GitHub, GitLab e serviço Visual Builder Studio.

  1. Recupere um PAT (token de acesso pessoal) do serviço de hospedagem do repositório de código de terceiros da seguinte forma:
  2. Armazene o PAT recuperado de forma segura em um vault do OCI.
    Você pode reutilizar vaults existentes em sua tenancy ou criar um vault, uma chave de criptografia principal e um segredo. Para obter instruções, consulte Armazenando PAT no Serviço Vault.
    Observação

    Cada tenancy tem um limite de 10 vaults e cada vault pode armazenar vários segredos.

    As variáveis do vault não podem ser substituídas dinamicamente. Somente OCIDs (Oracle Cloud IDs) do segredo do vault são suportados.

  3. Crie uma política de segredo do vault no compartimento raiz para permitir que o grupo dinâmico gerencie segredos. Consulte Visão Geral do Serviço Vault e Gerenciando Segredos. Por exemplo:
    Allow dynamic-group <dynamic_group_name> to manage secret-family in tenancy
    Observação

    Esse processo só é obrigatório para integração com repositórios de código de terceiros e não com o repositório de código do OCI DevOps.

Gerando um PAT do GitHub

  1. Na home page GitHub, clique na foto do perfil no canto superior direito e, em seguida, clique em Definições.
  2. No menu esquerdo, clique em Developer settings.
  3. No menu esquerdo, clique em Tokens de acesso pessoal e, em seguida, clique em Tokens (clássico).
  4. Clique no link Gerar um token de acesso pessoal.
  5. Observe o motivo para gerar o token.
  6. Selecione o período de expiração para o token nas opções fornecidas.
  7. Para escopos, para permitir que o serviço DevOps leia código de repositórios privados, selecione Controle total de repositórios privados.

    Para acessar código somente de repositórios públicos, selecione o escopo public_repo.

  8. Clique em Gerar token.

    Copie o token imediatamente para um local seguro, pois não é possível recuperá-lo novamente depois de sair da página.

Gerando um PAT do GitLab

  1. Na home page GitLab, clique na foto do perfil no canto superior direito e, em seguida, clique em Editar perfil.
  2. No menu esquerdo, clique em Tokens de Acesso.
  3. Digite um nome e uma data de expiração opcional para o token.
  4. Para escopos, selecione read_api.
  5. Clique em Criar token de acesso pessoal.

    Copie o token imediatamente para um local seguro, pois não é possível recuperá-lo novamente depois de sair da página.

Gerando uma Senha de Aplicativo para o Bitbucket Cloud

Saiba como integrar com o Bitbucket Cloud e estabelecer a conexão para usar repositórios do Bitbucket no pipeline de build.

  1. Na home page do Bitbucket, clique no canto superior direito e, em seguida, clique em Definições pessoais.
  2. Nas definições de perfil do Bitbucket, anote seu nome de usuário.
  3. No menu esquerdo, clique em Senhas do aplicativo e, em seguida, clique em Criar senha do aplicativo.
  4. Informe um Label (nome) para a senha.
  5. Marque as seguintes caixas de seleção para Permissões:
    • Conta: Leitura
    • Associação a espaço de trabalho: Leitura
    • Projetos: Leitura
    • Solicitações de extração (pull): Leitura
    • Webhooks: Leitura e gravação
  6. Clique em Criar.

    Copie a senha do aplicativo imediatamente para um local seguro, pois não é possível recuperá-la novamente depois de sair da página.

Você deve armazenar a senha do aplicativo em um vault do OCI (Oracle Cloud Infrastructure). O OCI Vault é um serviço gerenciado que permite gerenciar de modo central as chaves de criptografia que protegem os dados e as credenciais secretas usadas para acessar recursos com segurança.

Você pode reutilizar vaults existentes em sua tenancy ou criar um vault, uma chave de criptografia principal e um segredo.
Observação

Cada tenancy tem um limite de 10 vaults e cada vault pode armazenar vários segredos.

Armazenando PAT no Serviço Vault

Antes de começar, recupere um PAT (token de acesso pessoal) do serviço de hospedagem do repositório de código de terceiros.

  1. Abra o menu de navegação na Console do Oracle Cloud, clique em Identidade e Segurança e, em seguida, clique em Vault.
  2. Em Escopo da Lista, na lista Compartimento, clique no nome do compartimento no qual você deseja criar o vault.
  3. Clique em Criar Vault e informe um nome para exibição do vault.
  4. Ao finalizar, clique em Criar Vault.
  5. Para criar a chave de criptografia principal usada para criptografar o PAT, clique no nome do vault criado na etapa 4.
  6. Clique em Chaves de Criptografia Principais e, em seguida, clique em Criar Chave.
    Você pode importar os materiais e as versões de chave que já tem para o vault criado na etapa 4. A chave deve ser uma chave simétrica, pois você não pode criptografar segredos do vault com chaves assimétricas. Para obter mais informações, consulte Gerenciando Chaves.
  7. Para criar um segredo usado para armazenar o PAT, clique no nome do vault criado na etapa 4.
  8. Digite um nome para o segredo.
  9. Escolha a chave de criptografia principal que você criou na etapa 5 para criptografar o conteúdo do segredo.
  10. Especifique o formato do conteúdo do segredo que você está fornecendo, escolhendo um tipo de modelo na lista Modelo do Tipo de Segredo.
    Você pode fornecer conteúdo de segredo em texto não criptografado ao usar a Console para criar um segredo de vault ou uma versão do segredo de vault, mas o conteúdo de segredo precisa ser codificado pelo método Base64 antes de ser enviado ao serviço. A Console codifica automaticamente conteúdos de segredo de texto não criptografado para você. Para obter mais informações, consulte Gerenciando Segredos.
  11. Clique em Conteúdo do Segredo e informe o conteúdo do PAT.
  12. Ao finalizar, clique em Criar Segredo.
O PAT é armazenado com segurança no vault do OCI.

Usando o Serviço DevOps

Depois de concluir os pré-requisitos, execute as seguintes etapas para usar o serviço DevOps para integração, entrega e implantação contínuas de software nas plataformas de computação do OCI:

  1. Crie um projeto do DevOps para agrupar os recursos necessários para implementar seu aplicativo de integração e implantação contínuas (CI/CD).
  2. Crie um repositório de código do OCI ou integre com repositórios de código externos, como GitHub, GitLab e Bitbucket Cloud. Consulte Espelhando um Repositório.
  3. Crie um pipeline de build que contenha os estágios que definem o processo de build para compilar, testar e executar com sucesso softwares aplicativos antes da implantação.
  4. Adicione um estágio de Build Gerenciado ao seu pipeline de build para testar seu software aplicativo.

    Selecione o repositório de código do OCI ou um repositório de código externo (GitHub, GitLab, Bitbucket Cloud, Bitbucket Server e GitLab Server) como o repositório de código principal para o build.

  5. Para armazenar a saída do estágio de Build Gerenciado, você precisa de um repositório do Container Registry ou um repositório do Artifact Registry do OCI.

    O DevOps suporta aplicativos armazenados nos repositórios do Container Registry e do Artifact Registry do OCI. No repositório do Container Registry, são armazenadas imagens do Docker e gráficos Helm e, no repositório do Artifact Registry, você pode armazenar pacotes de software genéricos.

  6. Crie um artefato do DevOps para apontar para o local do repositório que contém a saída do build.

    Um parâmetro no URI do artefato define a versão do software aplicativo que é entregue ao repositório de código do OCI.

  7. Adicione um estágio Entregar Artefatos ao seu pipeline de build depois de adicionar o estágio de Build Gerenciado.

    O estágio Entregar Artefatos mapeia as saídas de build do estágio de Build Gerenciado com a versão a ser entregue a um recurso de artefato do DevOps e, em seguida, ao repositório de código do OCI.

  8. Inicie o processo de build manualmente executando um pipeline de build do DevOps.

    A execução manual usa a confirmação mais recente no repositório de código que foi adicionado ao build. Você pode executar o build com base na confirmação específica, observando os detalhes da confirmação.

    Você também pode acionar uma execução de build automaticamente quando confirmar suas alterações no repositório de código.

  9. Crie um ambiente de destino suportado pelo DevOps, se ele não existir na Console do Oracle Cloud. Os ambientes suportados são clusters do Kubernetes Engine, instâncias de computação (somente Oracle Linux e CentOS) e Aplicativos de função.
  10. Crie uma referência ao ambiente de destino para implantação.
  11. Crie um pipeline de implantação para entregar a saída de build para o ambiente de destino.

    O DevOps suporta a implantação em clusters do Kubernetes, grupos de instâncias e Funções.

  12. Adicione um estágio Acionar Implantação para acionar automaticamente uma implantação no pipeline de build ou executar o pipeline de implantação.