Dieser Vortrag wird auf Deutsch gehalten. / This Talk will be held in German.
Mit der zunehmenden Bedeutung von Continuous Delivery in den unterschiedlichsten IT-getriebenen Branchen werden die Delivery Pipelines der Produkte immer wichtiger. Wurden Continuous-Integration-Server und andere Komponenten des CI-Prozesses früher oft von Hand gepflegt und erweitert, gilt es heutzutage, dieselben Prinzipien, die bei Continuous Delivery auf die Applikations-Infrastruktur angewendet werden, auch dort anzuwenden. Auch diese Teile der Infrastruktur sollten automatisiert provisioniert werden, Konfigurationen, Daten und Jobs sollten aus automatisch bereitgestellt oder im Verlustfall wiederhergestellt werden können.
Im Workshop werden zuerst Grundlagen und Best Practices erläutert und die zum Einsatz kommenden Werkzeuge eingeführt. Anschließend wird interaktiv in Gruppenarbeit eine vollständige Delivery-Infrastruktur und Pipeline für eine Beispiel-Anwendung erstellt. Abschließend werden die Ergebnisse der Gruppen und alternative Vorgehensweisen diskutiert.
* Grundkenntnisse Linux
* Grundkenntnisse Jenkins
* Grundkenntnisse Vagrant und Puppet von Vorteil
Teilnehmer sollen nach dem Workshop in der Lage sein, alle Komponenten für den Aufbau einer Delivery Pipeline automatisiert provisionieren und effizient einsetzen zu können.
11:00-12:30 * Vorstellung und Motivation * Komponenten einer CD Pipeline 13:30-15:00 * Einführung in die verwendeten Tools * Praktische Übung 15:15-16:45 * Automation der Komponenten * Praktischer Teil 17:00-18:00 * Best Practices * Diskussion der Ergebnisse und Ausblick
Installieren sie bitte vorab die Virtualisierungssoftware Virtualbox (https://www.virtualbox.org/) sowie das Kommandozeilen-Tool Vagrant (https://www.vagrantup.com) auf Ihrem Laptop. Stellen sie bitte auch sicher, dass genügend Platz für die von Vagrant verwendeten Images verfügbar ist (mindestens 1GB).
Falls Sie ein Gerät Ihrer Firma verwenden, überprüfen Sie vorher bitte, ob eines der folgenden, gelegentlich vorkommenden Probleme bei Ihnen auftreten könnte.
- Workshop-Teilnehmer hat keine Administrator-Rechte.
- Corporate Laptops mit übermäßig penibler Sicherheitssoftware
- Gesetzte Corporate-Proxies, über die man in der Firma kommunizieren muss, die aber in einer anderen Umgebung entsprechend nicht erreicht werden.

