Passer la navigation

Autorisation de pratiques DevOps résilientes avec code pour l’automatisation du cloud

Publié le 5 octobre, 2020

Director of Product Marketing, Azure Marketing

Ce billet de blog a été co-créé par Usha Narayanabhatta, chef de produit, GitHub.

Les attentes des clients ont évolué en même temps que la transformation numérique. Les entreprises sont supposées fournir une valeur continue en publiant des mises à jour fréquentes et sans aucune interruption de leurs bases d’utilisateurs. Ce n’est pas une petite fonction, car les nations et les gouvernements déploient de nouvelles mesures rigoureuses en matière de sécurité et de données.

Comment les entreprises peuvent-elles expédier plus rapidement tout en conservant les normes de gouvernance, de sécurité et de conformité pendant une pandémie qui a renforcé le télétravail ?

Sur la base du rapport Enterprise DevOps 2020-2021, 80 % des entreprises les plus performantes interrogées disent qu’elles ont commencé leur transition ou à automatiser la gouvernance, la sécurité et la conformité à un stade précoce du cycle de vie de leur développement logiciel (SDLC). Ces entreprises automatisent non seulement leurs workflows de génération et de publication, mais elles adoptent également une mentalité « tout-en-code ». Cette évolution signifie que non seulement les configurations d’infrastructure et les pipelines de mise en production, mais également les stratégies de conformité et de sécurité, sont écrites « en tant que code », ce qui permet une amélioration continue, tout en promouvant une meilleure réutilisation, une amélioration de la résilience et une meilleure transparence.

C’est en tenant compte de tous ces éléments que nous continuons à améliorer, mettre à jour et compléter notre portfolio GitHub Actions. Lors de l’événement Microsoft Ignite, nous avons annoncé de nouvelles GitHub Actions pour Azure, que nous avons ajoutées à notre catalogue croissant d’intégrations Azure et GitHub. D’autres s’y ajouteront prochainement. GitHub Actions pour Azure permet des déploiements sur plusieurs services Azure, des applications web aux fonctions serverless, en passant par Kubernetes et les bases de données SQL Azure et MySQL, ce qui permet en fin de compte aux entreprises de rester résilientes, tout en offrant la flexibilité nécessaire à la création d’un workflow automatisé pour gérer votre SDLC.

Gérer Azure Policy en tant que code dans GitHub

Au fil de votre progression dans le parcours de gouvernance cloud, le besoin se fera de plus en plus sentir de passer de la gestion manuelle de chacune des stratégies sur le Portail Azure à un processus plus gérable, collaboratif et reproductible à l’échelle de l’entreprise. Nous avons annoncé que nous avons renforcé davantage encore l’intégration entre Azure Policy et GitHub pour vous aider dans cette adoption. Vous pouvez désormais facilement exporter des stratégies Azure vers un référentiel GitHub en quelques clics. Toutes les stratégies exportées sont stockées sous forme de fichiers dans GitHub. Vous pouvez ensuite collaborer et suivre les modifications à l’aide de la gestion de version et des modifications apportées au fichier de stratégie push pour Azure Policy à l’aide de l’action Gérer Azure Policy. Pour en savoir plus, consultez Gérer Azure Policy en tant que code avec GitHub et accédez à Azure Policy pour bénéficier de la fonctionnalité.

Exportez la stratégie vers GitHub.

Déployer une infrastructure ARM en tant que code

Avec la migration vers le cloud, de nombreuses équipes doivent déployer à plusieurs reprises leurs solutions dans le cloud et s’assurer que leur infrastructure est dans un état fiable. Pour répondre à ces défis, vous pouvez automatiser les déploiements en définissant l’infrastructure qui doit être déployée en tant que code avec des modèles Azure Resource Manager (ARM).

Pour ce faire, nous publions une action Déployer un modèle Azure Resource Manager. Cette action vous permet d’automatiser votre workflow pour déployer des modèles ARM et gérer des ressources Azure. Cette action peut servir à déployer des modèles ARM dans n’importe quelle étendue de déploiement (groupe de ressources, abonnement) ou dans une étendue de groupe d’administration. La sortie de cette action de déploiement ARM peut être utilisée dans les actions ultérieures dans le workflow et pour un traitement ultérieur.

Déployez des modèles ARM.

Créer des images de machines virtuelles Azure pour une infrastructure immuable

Avec la nouvelle action Créer une image de machine virtuelle Azure déployée, la personnalisation, la création et la distribution d’images de machines virtuelles ont été simplifiées. Vous pouvez maintenant utiliser cette action pour créer des images de machines virtuelles personnalisées qui contiennent des artefacts produits dans vos workflows de livraison continue, les distribuer en tant que version Shared Image Gallery, qu’image gérée ou que disque dur virtuel (VHD), et obtenir une traçabilité complète entre GitHub et le Portail Azure.

Galerie d’images de machines virtuelles.

Suivre les modifications de Kubernetes, du Portail Azure aux validations GitHub

L’action Déployer sur un cluster Kubernetes est maintenant améliorée pour permettre à une vue Journal des modifications du Portail Azure de suivre tout déploiement effectué sur un cluster Azure Kubernetes Service (AKS) à partir des validations et des problèmes exacts de GitHub qui ont été déployés jusqu’au workflow GitHub spécifique qui a été utilisé pour déployer les modifications.

Vue Journal des modifications dans le Portail Azure.

Analyser les images de conteneur dans le cadre des workflows de demande de tirage (pull request)

Vous pouvez maintenant ajouter l’action d’analyse de conteneur à vos workflows et ajouter des vérifications supplémentaires pour sécuriser les images Docker créées dans le cadre de workflows d’intégration continue (CI) ou de demande de tirage (pull request). Cela aide les développeurs à rechercher les vulnérabilités courantes dans leurs images Docker et à gagner en confiance avant d’effectuer un envoi dans un registre de conteneurs ou de déployer sur une application web en conteneur ou un cluster Kubernetes.

Résultats de l’action d’analyse de conteneur.

 

Bien démarrer

Consultez la documentation relative à Intégration d’Azure Policy à GitHub, Déploiements de machines virtuelles Azure, Action de déploiement de modèle ARM et Action d’analyse de conteneur pour démarrer.

En outre, n’hésitez pas à découvrir l’expérience améliorée de DevOps Starter, qui prend maintenant en charge GitHub Actions en tant que fournisseur CI/CD. Cette nouvelle amélioration permet aux développeurs de configurer un workflow GitHub de bout en bout pour un exemple d’application en seulement quatre étapes simples.

Si vous souhaitez apporter des modifications ou effectuer des suggestions concernant ces fonctionnalités, n'hésitez pas à nous faire part de vos commentaires et à nous soumettre vos contributions dans les référentiels GitHub Actions correspondants. Nous acceptons les demandes de tirage (pull requests). Si vous rencontrez un problème avec une action spécifique, vous pouvez également ouvrir un dossier dans le référentiel d'actions.