1b
Her følger en steg for steg beskrivelse av hvordan en branch kan beskyttes i github:
Først går jeg inn i Settings
Deretter trykker jeg på Branches
Jeg skriver navnet på branchen jeg vil beskytte
Videre kan jeg velge hvordan jeg vil beskytte branchen
Her beskyttes den ved at pull request er nødvendig for å kunne pushe til main, i tillegg til at kode må kunne bygges.
Før jeg velger
1c
Med tanke på devops prinsippene er det flere mulige fordeler og ulemper ved en workflow der minst to personer må godkjenne endringer i main branch. For det første er det en kvalitetskontroll, de som reviewer kan plukke opp problemer den som skrev koden ikke har sett. Dette kan også skape godt samarbeid, da flere i teamet involveres og i og med at problemer blir oppdaget er det er en måte å unngå disse problemene i fremtiden på.
Samtidig kan det at flere skal reviewe koden føre til en «flaskehals» der arbeid hoper seg opp uten å fullføres. Dette kan føre til unødvendig venting, noe som går imot devops prinsippene.
2b
For at sensor skal kunne kjøre terraformkoden på sin maskin er vedkommende nødt til å gjøre et par ting. Begynn med å gå inn i infra mappen og kjør kommando terraform init. Videre må det lages en secret.tfvars fil hvor verdiene til variablene deklareres. Det skal se slik ut: (ditt-brukernavn og ditt-passord må byttes ut med brukernavn og passord til Docker hub)
Deretter må kommandoen terraform apply -var-file="secret.tfvars" kjøres, etterfulgt av yes.
3
Det brukes Github actions secrets for å holde informasjonen om dockerhub repository hemmelig. For å kjøre i sin fork er sensor nødt til å legge til egne credentials i Github secrets.