01
Infra-Repository strukturieren
Wiederverwendbare Module und Produktionsumgebungen in getrennten Verzeichnissen organisieren.
Nutzen Sie Bullionet als Infrastruktur-Ausführungsebene für CI/CD-Automation, von API-gesteuertem Provisioning bis kontrolliertem Rollout.
Starten Sie mit einer praktischen Basis: Repo-Struktur, CI-Workflow und Post-Deploy-Verifikation.
01
Wiederverwendbare Module und Produktionsumgebungen in getrennten Verzeichnissen organisieren.
02
BULLI_TOKEN in CI-Secrets hinterlegen und Produktion mit erforderlichem Approval vor jeder Aktion schützen.
03
Plan auf Pull Requests ausführen, Apply nur auf main nach Review.
04
Ein Verifikationsskript ausführen, um Inventar, Host-Status und Rollout-Gesundheit zu prüfen.
Empfohlene Variablen und Guardrails
•CI-Secret: BULLI_TOKEN nur für Provisioning-Aktionen freigeben.
•Geschützte Umgebung: Produktions-Approval vor Apply erzwingen.
•Post-Deploy-Verifikation vor grünem Pipeline-Status verpflichtend.
Infrastruktur wie Produktcode behandeln: Branch, Pull Request, automatischer Plan, menschliche Freigabe und geschütztes Apply.
Konkretes Workflow-Beispiel
Schlanke Projektstruktur
Teams liefern Infrastrukturänderungen über Pull Requests statt über langsame, fragmentierte Übergaben.
Plan läuft vor dem Merge, Apply ist geschützt, und Rollback-Ziele bleiben in jedem Schritt klar.
Jede Änderung hat Branch, Commit, Review und Ausführungsspur für Compliance und Incident-Nachbereitung.
Jedes Verfahren hält den Scope klein, die Validierung klar und den Rollback möglich.
01
Ein API-Release soll ohne direktes Produktionsrisiko bereitgestellt werden.
•Green-Nodes mit Release-Tags im gleichen Standort wie Blue bereitstellen.
•Health-Checks (Boot, SSH, App-Endpoint) ausführen und CI-Ergebnisse prüfen.
•Cutover nur freigeben, wenn alle Checks bestehen und Rollback verfügbar bleibt.
Erwartetes Ergebnis: kontrollierter Release mit sauberem Rollback-Pfad.
02
Ein Worker ist instabil und muss schnell ohne Improvisation ersetzt werden.
•Metadaten der Quell-Node lesen (Plan, Standort, Tags) und Ersatzprofil vorbereiten.
•Ersatz-Node provisionieren und Readiness vor Traffic-Wechsel bestätigen.
•Alte Node drainen, Traffic wechseln und Incident-Zusammenfassung dokumentieren.
Erwartetes Ergebnis: instabile Node ersetzt bei minimaler Service-Störung.
03
Batch-Kapazität wird nur zu Bürozeiten benötigt und soll kalkulierbar bleiben.
•Nur Nodes mit passenden Weekday-Tags im erlaubten Scope adressieren.
•Power-on/Power-off nach Zeitplan mit Status-Checks ausführen.
•Tägliche Kapazitäts- und Kostendeltas prüfen, Anomalien für Review markieren.
Erwartetes Ergebnis: planbare Batch-Verfügbarkeit bei kontrollierten Kosten.
Reproduzierbare Umgebungen erstellen und Änderungen über den gesamten Infrastruktur-Lifecycle kontrolliert ausliefern.
Server via REST-API oder bulli CLI für reproduzierbare, skriptfähige Umgebungen erstellen und verwalten.
Änderungen mit expliziten, auditierbaren Workflow-Schritten durch Umgebungen führen.
Lifecycle-Aktionen mit maschinenlesbarer Ausgabe in Pipelines integrieren.
Progressive Deployment-Logik anwenden und Produktion berechenbar halten.
Diese Befehle dienen als Bausteine für kontrollierte Deployments und Änderungen.
bulli init
Ausführungskontext initialisieren
CLI-Kontext vor Pipeline-Aktionen setzen.
source <(bulli env --output sh)
Umgebungsvariablen injizieren
Auth- und Projektkontext für Automationsjobs laden.
bulli server list --output json
Inventarzustand validieren
Serverliste als JSON in CI-Checks auswerten.
bulli server reboot --hostname edge-worker-03
Geplanten Reboot ausführen
Neustart kontrolliert im Rollout-Fenster triggern.
bulli server reinstall --hostname edge-worker-03 --os ubuntu-24.04
Recovery-Reinstall
Node schnell von sauberer OS-Basis neu aufbauen.
Eine einfache und robuste Sequenz für den täglichen DevOps-Betrieb.
Beispiel Provision-Sequenz
Eine einfache und robuste Sequenz für den täglichen DevOps-Betrieb.
Scoped Access und operative Checks sorgen für sichere Automatisierung im großen Maßstab.
Token-Rechte nach Umgebung und Zweck begrenzen.
Deployment- und Betriebsänderungen auditierbar halten.
Stark automatisieren und trotzdem klare operative Grenzen bewahren.
Lösungen