[ DevOps Experience ]

Planbare Bare-Metal-Delivery-Pipelines aufbauen

Nutzen Sie Bullionet als Infrastruktur-Ausführungsebene für CI/CD-Automation, von API-gesteuertem Provisioning bis kontrolliertem Rollout.

[ Reale Pipeline ]

Eine produktionsreife Infra-Pipeline in unter einer Stunde aufsetzen

Starten Sie mit einer praktischen Basis: Repo-Struktur, CI-Workflow und Post-Deploy-Verifikation.

01

Infra-Repository strukturieren

Wiederverwendbare Module und Produktionsumgebungen in getrennten Verzeichnissen organisieren.

02

CI-Secrets und Umgebung definieren

BULLI_TOKEN in CI-Secrets hinterlegen und Produktion mit erforderlichem Approval vor jeder Aktion schützen.

03

Plan und Apply trennen

Plan auf Pull Requests ausführen, Apply nur auf main nach Review.

04

Post-Deploy-Checks automatisieren

Ein Verifikationsskript ausführen, um Inventar, Host-Status und Rollout-Gesundheit zu prüfen.

Empfohlene Variablen und Guardrails

CI-Secret: BULLI_TOKEN nur für Provisioning-Aktionen freigeben.

Geschützte Umgebung: Produktions-Approval vor Apply erzwingen.

Post-Deploy-Verifikation vor grünem Pipeline-Status verpflichtend.

[ Git-freundliches Modell ]

Ein Git-Flow vom Infra-Change bis zum Produktions-Rollout

Infrastruktur wie Produktcode behandeln: Branch, Pull Request, automatischer Plan, menschliche Freigabe und geschütztes Apply.

Konkretes Workflow-Beispiel

Schlanke Projektstruktur

Schneller liefern ohne Ticket-Schleifen

Teams liefern Infrastrukturänderungen über Pull Requests statt über langsame, fragmentierte Übergaben.

Geringeres Produktionsrisiko

Plan läuft vor dem Merge, Apply ist geschützt, und Rollback-Ziele bleiben in jedem Schritt klar.

Audit-fähiger Betrieb

Jede Änderung hat Branch, Commit, Review und Ausführungsspur für Compliance und Incident-Nachbereitung.

[ Einfache DevOps-Verfahren ]

Drei praktische Verfahren für diese Woche

Jedes Verfahren hält den Scope klein, die Validierung klar und den Rollback möglich.

01

API-Release per Blue/green ausrollen

Ein API-Release soll ohne direktes Produktionsrisiko bereitgestellt werden.

Green-Nodes mit Release-Tags im gleichen Standort wie Blue bereitstellen.

Health-Checks (Boot, SSH, App-Endpoint) ausführen und CI-Ergebnisse prüfen.

Cutover nur freigeben, wenn alle Checks bestehen und Rollback verfügbar bleibt.

Erwartetes Ergebnis: kontrollierter Release mit sauberem Rollback-Pfad.

02

Degradierten Worker ersetzen

Ein Worker ist instabil und muss schnell ohne Improvisation ersetzt werden.

Metadaten der Quell-Node lesen (Plan, Standort, Tags) und Ersatzprofil vorbereiten.

Ersatz-Node provisionieren und Readiness vor Traffic-Wechsel bestätigen.

Alte Node drainen, Traffic wechseln und Incident-Zusammenfassung dokumentieren.

Erwartetes Ergebnis: instabile Node ersetzt bei minimaler Service-Störung.

03

Batch-Kapazität werktags planen

Batch-Kapazität wird nur zu Bürozeiten benötigt und soll kalkulierbar bleiben.

Nur Nodes mit passenden Weekday-Tags im erlaubten Scope adressieren.

Power-on/Power-off nach Zeitplan mit Status-Checks ausführen.

Tägliche Kapazitäts- und Kostendeltas prüfen, Anomalien für Review markieren.

Erwartetes Ergebnis: planbare Batch-Verfügbarkeit bei kontrollierten Kosten.

[ Workflow-Bausteine ]

Alles für Delivery-Teams

Reproduzierbare Umgebungen erstellen und Änderungen über den gesamten Infrastruktur-Lifecycle kontrolliert ausliefern.

API- und CLI-Provisioning

Server via REST-API oder bulli CLI für reproduzierbare, skriptfähige Umgebungen erstellen und verwalten.

Git-freundliches Betriebsmodell

Änderungen mit expliziten, auditierbaren Workflow-Schritten durch Umgebungen führen.

Skriptfähige Kommandooberfläche

Lifecycle-Aktionen mit maschinenlesbarer Ausgabe in Pipelines integrieren.

Kontrollierte Rollout-Kadenz

Progressive Deployment-Logik anwenden und Produktion berechenbar halten.

[ Command-Kit ]

Konkrete Befehle für CI/CD und Rollout

Diese Befehle dienen als Bausteine für kontrollierte Deployments und Änderungen.

bulli init

Ausführungskontext initialisieren

CLI-Kontext vor Pipeline-Aktionen setzen.

source <(bulli env --output sh)

Umgebungsvariablen injizieren

Auth- und Projektkontext für Automationsjobs laden.

bulli server list --output json

Inventarzustand validieren

Serverliste als JSON in CI-Checks auswerten.

bulli server reboot --hostname edge-worker-03

Geplanten Reboot ausführen

Neustart kontrolliert im Rollout-Fenster triggern.

bulli server reinstall --hostname edge-worker-03 --os ubuntu-24.04

Recovery-Reinstall

Node schnell von sauberer OS-Basis neu aufbauen.

[ Pipeline-Pattern ]

Provisionieren, anwenden, verifizieren, releasen

Eine einfache und robuste Sequenz für den täglichen DevOps-Betrieb.

Beispiel Provision-Sequenz

Eine einfache und robuste Sequenz für den täglichen DevOps-Betrieb.

[ Sicherheitslage ]

Schnell arbeiten, Kontrolle behalten

Scoped Access und operative Checks sorgen für sichere Automatisierung im großen Maßstab.

Scoped Automation Access

Token-Rechte nach Umgebung und Zweck begrenzen.

Nachvollziehbare Rollout-Aktionen

Deployment- und Betriebsänderungen auditierbar halten.

Guardrails für KI und Skripte

Stark automatisieren und trotzdem klare operative Grenzen bewahren.

Alle Rechte vorbehalten © 2026 Bullionet