Dieses Seminar adressiert den professionellen Betrieb von OpenShift Pipelines in Plattform- und Enterprise-Szenarien. Im Mittelpunkt stehen Sicherheitsmechanismen, Nachvollziehbarkeit, Retention, organisatorische Leitplanken sowie die kontrollierte Bereitstellung für mehrere Teams, Produkte oder Umgebungsstufen.
Inhaltsüberblick
- Operator-Betrieb, Komponentenprofile und technische Grundsatzentscheidungen
- Mandantentrennung, Rollen, Rechte und sichere Service-Account-Modelle
- Supply-Chain-Security mit Signaturen und Attestierungen
- Archivierung, Observability und Retention von Pipeline- und Task-Läufen
- Skalierung, Standardisierung und Governance in Multi-Team-Umgebungen
- Zusammenspiel mit Plattformrichtlinien und übergeordneten Delivery-Vorgaben
Beschreibung
Wo OpenShift Pipelines nicht nur im Projekt, sondern als Plattformdienst betrieben wird, verändern sich die Anforderungen grundlegend. Neben dem Pipeline-Design zählen dann abgesicherte Ausführungsmodelle, nachvollziehbare Laufdaten, Signatur- und Nachweisketten, Retention-Regeln, Namens- und Berechtigungskonzepte sowie klare Zuständigkeiten zwischen Plattform- und Anwendungsteams. Das Seminar bündelt diese Themen in einem durchgängigen Betriebs- und Governance-Modell.
Schwerpunkte
- Bewertung von Installations- und Komponentenprofilen für unterschiedliche Plattformziele
- RBAC-, Namespace- und Service-Account-Strategien für sauberen Teamzuschnitt
- Einsatz von Chains, Signaturen und Attestierungen für vertrauenswürdige Lieferketten
- Nutzung von Ergebnisspeicherung, Laufhistorie und Retention für Audit und Analyse
- Skalierbare Standards für wiederkehrende Delivery-Muster und Freigabeprozesse
Zielgruppe
Geeignet für Plattformteams, DevSecOps-Verantwortliche, Enterprise-Architekten, Release- und Compliance-Verantwortliche sowie technische Leitungsteams mit Verantwortung für sichere und nachvollziehbare Delivery-Prozesse.
Voraussetzungen
Erforderlich sind praktische Erfahrungen mit OpenShift Pipelines oder der vorherige Besuch eines Grundlagen- oder Aufbauformats. Vier Tage sind fachlich notwendig, weil Sicherheits-, Betriebs- und Governance-Themen nur sinnvoll mit Architekturabwägungen, Berechtigungskonzepten und praxisnahen Enterprise-Szenarien behandelt werden können.
