GitLab CI/CD: Pipelines, Runner und DevSecOps
placeKöln 22 Sep 2026 until 23 Sep 2026check_circle Starting date guaranteed |
computer Online: Zoom 22 Sep 2026 until 23 Sep 2026check_circle Starting date guaranteed |
placeKöln 26 Nov 2026 until 27 Nov 2026 |
computer Online: Zoom 26 Nov 2026 until 27 Nov 2026 |
placeKöln 25 Feb 2027 until 26 Feb 2027 |
computer Online: Zoom 25 Feb 2027 until 26 Feb 2027 |
placeKöln 24 May 2027 until 25 May 2027 |
computer Online: Zoom 24 May 2027 until 25 May 2027 |
placeKöln 26 Aug 2027 until 27 Aug 2027 |
computer Online: Zoom 26 Aug 2027 until 27 Aug 2027 |
placeKöln 25 Nov 2027 until 26 Nov 2027 |
computer Online: Zoom 25 Nov 2027 until 26 Nov 2027 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Die Teilnehmenden erlernen den Aufbau und die Wartung von GitLab-Pipelines mittels der .gitlab-ci.yml. Ziel ist es, Stages und Jobs logisch zu strukturieren, Runner (Shared/Specific) optimal zu konfigurieren und durch den Einsatz von Artifacts und Caching die Build-Zeiten drastisch zu verkürzen.Inhalt
- 1. Grundlagen der Pipeline-Architektur
- Die .gitlab-ci.yml: Syntax, Struktur und Best Practices für lesbaren Code.
- Stages und Jobs: Logische Trennung von Build, Test und Deploy zur Parallelisierung.
- YAML-Anker und Extends: Redundanz vermeiden durch Wiederverwendung von Code-Bausteinen.
- 2. Runner-Management: Shared vs. Specific
- Runner-Architektur: Funktionsweise des GitLab R…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Die Teilnehmenden erlernen den Aufbau und die Wartung von GitLab-Pipelines mittels der .gitlab-ci.yml. Ziel ist es, Stages und Jobs logisch zu strukturieren, Runner (Shared/Specific) optimal zu konfigurieren und durch den Einsatz von Artifacts und Caching die Build-Zeiten drastisch zu verkürzen.Inhalt
- 1. Grundlagen der Pipeline-Architektur
- Die .gitlab-ci.yml: Syntax, Struktur und Best Practices für lesbaren Code.
- Stages und Jobs: Logische Trennung von Build, Test und Deploy zur Parallelisierung.
- YAML-Anker und Extends: Redundanz vermeiden durch Wiederverwendung von Code-Bausteinen.
- 2. Runner-Management: Shared vs. Specific
- Runner-Architektur: Funktionsweise des GitLab Runners und Registrierungsprozess.
- Executor-Wahl: Docker, Kubernetes oder Shell - wann nutzt man welches Modell?
- Tags und Policies: Gezielte Zuweisung von Jobs an spezifische Hardware oder Umgebungen.
- 3. Performance-Optimierung: Artifacts und Caching
- Artifacts: Übergabe von Build-Ergebnissen zwischen Jobs und deren Haltbarkeit.
- Caching: Strategien zur Beschleunigung von Dependency-Installs (npm, maven, pip).
- DAG (Directed Acyclic Graph): Jobs unabhängig von Stages starten, um Flaschenhälse zu eliminieren.
- 4. Environments und Deployment-Strategien
- Environment-Management: Tracking von Deployments auf Staging, Produktion und Preview.
- Review Apps: Dynamische Testumgebungen pro Merge Request zur visuellen Abnahme.
- Rollback-Mechanismen: Schnelles Zurückrollen bei Fehlern direkt aus der GitLab-UI.
- 5. Integrierte Security (DevSecOps)
- SAST & DAST: Statische und dynamische Analyse des Codes auf Sicherheitslücken.
- SCA (Dependency Scanning): Identifikation von verwundbaren Bibliotheken und Lizenz-Compliance.
- Secret Detection: Automatisches Verhindern von Passwort-Leaks im Repository.
- 6. Auto DevOps und Templates
- Auto DevOps: Die Magie hinter den Standard-Pipelines von GitLab verstehen und anpassen.
- CI/CD Templates: Nutzung und Erstellung von firmenweiten Standards für alle Projekte.
- Variables & Secrets: Sicherer Umgang mit Passwörtern und API-Keys in der Pipeline.
- 7. Containerisierung und GitLab Registry
- Container Scanning: Überprüfung von Docker-Images auf Schwachstellen in der Registry.
- Integrierte Registry: Docker-Images direkt in GitLab bauen, lagern und scannen.
- Kaniko & Buildah: Docker-Images sicher innerhalb von unprivilegierten Runnern bauen.
- 8. Praxis-Simulation: Die „Safe-to-Prod“ Pipeline
- Herausforderung: Aufbau einer Pipeline, die bei jedem Push automatisch scannt, testet und ein Review-Environment bereitstellt.
- Krisen-Übung: Ein simulierter Sicherheits-Fund stoppt das Deployment - Analyse und Behebung.
- Audit: Optimierung der Pipeline auf Geschwindigkeit und
minimale Runner-Kosten.
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
