dev-ops

1b

Her følger en steg for steg beskrivelse av hvordan en branch kan beskyttes i github:

Først går jeg inn i Settings

image

Deretter trykker jeg på Branches

image

Jeg skriver navnet på branchen jeg vil beskytte

image

Videre kan jeg velge hvordan jeg vil beskytte branchen

image

Her beskyttes den ved at pull request er nødvendig for å kunne pushe til main, i tillegg til at kode må kunne bygges.

Før jeg velger

image

1c

Med tanke på devops prinsippene er det flere mulige fordeler og ulemper ved en workflow der minst to personer må godkjenne endringer i main branch. For det første er det en kvalitetskontroll, de som reviewer kan plukke opp problemer den som skrev koden ikke har sett. Dette kan også skape godt samarbeid, da flere i teamet involveres og i og med at problemer blir oppdaget er det er en måte å unngå disse problemene i fremtiden på.

Samtidig kan det at flere skal reviewe koden føre til en «flaskehals» der arbeid hoper seg opp uten å fullføres. Dette kan føre til unødvendig venting, noe som går imot devops prinsippene.

2b

For at sensor skal kunne kjøre terraformkoden på sin maskin er vedkommende nødt til å gjøre et par ting. Begynn med å gå inn i infra mappen og kjør kommando terraform init. Videre må det lages en secret.tfvars fil hvor verdiene til variablene deklareres. Det skal se slik ut: (ditt-brukernavn og ditt-passord må byttes ut med brukernavn og passord til Docker hub)

image

Deretter må kommandoen terraform apply -var-file="secret.tfvars" kjøres, etterfulgt av yes.

3

Det brukes Github actions secrets for å holde informasjonen om dockerhub repository hemmelig. For å kjøre i sin fork er sensor nødt til å legge til egne credentials i Github secrets.