CI/CD-Pipeline
Commit → Produktion in 15 Minuten.
Automatisierte Delivery-Pipeline mit Quality Gates, Sicherheitsscans und progressivem Rollout. Deployment als Routine, nicht als Event.
Warum CI/CD nicht nur Build und Deploy ist¶
CI/CD ist die gesamte Delivery-Pipeline vom Commit zur Produktion. Jeder Schritt automatisiert, messbar, auditierbar.
Pipeline-Architektur¶
┌─────────┐ ┌──────────────┐ ┌──────────────┐ ┌──────────┐ ┌──────────┐
│ Commit │──▶│ Build + Lint│──▶│ Test Suite │──▶│ Security│──▶│ Staging │
│ │ │ + SAST │ │ Unit + Integ│ │ Trivy │ │ E2E │
└─────────┘ └──────────────┘ └──────────────┘ │ Checkov │ │ Smoke │
└────┬─────┘ └────┬─────┘
Quality Gates Quality Gates
│ │
▼ ▼
┌──────────┐ ┌──────────┐
│ Prod │ │ Full │
│ Canary │──▶│ Rollout │
│ 5% │ │ 100% │
└──────────┘ └──────────┘
Quality Gates¶
Automatisierte Checks in der Pipeline:
- Test-Abdeckung < 80 %? → Pipeline stoppt
- Kritische Sicherheitsluecke (Trivy, Snyk)? → Pipeline stoppt
- Performance-Regression > 10 % (Benchmark-Tests)? → Pipeline stoppt
- Linting-Fehler (ESLint, golangci-lint)? → Pipeline stoppt
- Dependency-Audit (bekannte Schwachstellen)? → Warnung / Stopp
Keine manuelle Freigabe fuer Standardaenderungen. Ausnahmeprozess fuer dringende Hotfixes.
DORA-Metriken¶
Wir messen Delivery-Performance:
- Deployment-Frequenz — Wie oft pro Tag. Ziel: Mehrmals taeglich.
- Lead Time for Changes — Commit → Produktion. Ziel: < 1 Stunde.
- Change Failure Rate — Deployments, die Incidents verursachen. Ziel: < 5 %.
- MTTR — Mean Time to Recovery. Ziel: < 1 Stunde.
Dashboard mit Trends. Retrospektive zu Metriken alle 2 Wochen. Kontinuierliche Verbesserung.
Standardisierte Pipeline-Templates¶
Wiederverwendbare Templates fuer typische Workloads:
- .NET API — Build, Test, Docker, Deploy auf K8s
- Node.js API — Build, Test, Docker, Deploy
- Statisches Frontend — Build, Test, Deploy auf CDN
- Terraform — Validate, Plan, Apply mit Genehmigung
- Helm Chart — Lint, Template, Deploy mit ArgoCD
Team waehlt Template, konfiguriert Parameter, hat CI/CD in Stunden. Best Practices eingebaut.
Häufig gestellte Fragen
Abhaengig vom Oekosystem. GitHub Actions fuer GitHub-Repos (Marketplace, Community Actions). GitLab CI fuer GitLab (integriert, Self-hosted Runner). Azure DevOps fuer Microsoft-Stack. Die Prinzipien sind identisch.
GitHub Secrets / GitLab CI Variables fuer Pipeline-Secrets. HashiCorp Vault fuer Runtime-Secrets. Nie im Code, nie im Klartext. Automatische Rotation.
Ja. Affected Detection — wir bauen und deployen nur geaenderte Services. Turborepo, Nx oder kundenspezifische Erkennung basierend auf git diff. Dramatische Reduktion der Build-Zeit.