01
Структурируйте infra-репозиторий
Разделите переиспользуемые модули и production-окружения по отдельным директориям.
Используйте Bullionet как execution layer для GitOps и CI/CD flows, от provisioning до rollout policy.
Используйте практичную базу: структура репозитория, CI workflow и post-deploy проверки.
01
Разделите переиспользуемые модули и production-окружения по отдельным директориям.
02
Добавьте BULLI_TOKEN и Terraform variables в CI, а production защитите approval-шагом.
03
Запускайте plan на pull request, а apply только на main после ревью.
04
Запускайте verify-скрипт для проверки inventory, статуса хостов и здоровья rollout.
Рекомендуемые переменные и guardrails
•CI secret: BULLI_TOKEN только с правами на provisioning-действия.
•Protected environment: обязательный production approval перед apply.
•Обязательная post-deploy проверка перед green-статусом pipeline.
Работайте с инфраструктурой как с продуктовым кодом: branch, pull request, автоматический plan, human approval и защищённый apply.
Конкретный пример workflow
Минимальная структура репозитория
Команды доставляют infra-изменения через pull requests, а не через медленные и фрагментированные handoff.
Plan выполняется до merge, apply защищён, а rollback-цели остаются явными на каждом этапе rollout.
У каждого изменения есть branch, commit, review и execution trace для compliance и post-incident анализа.
В каждой процедуре: небольшой scope, явная валидация и рабочий rollback.
01
Нужно выкатить API-релиз без мгновенного риска для production.
•Поднимите green-ноды с release tags в той же локации, что и текущие blue-ноды.
•Прогоните health checks (boot, SSH, app endpoint) и проверьте результаты в CI.
•Подтверждайте cutover только после успешных checks и доступного rollback.
Ожидаемый результат: контролируемый релиз с прозрачным rollback-путём.
02
Одна worker-нода нестабильна и требует быстрой замены без импровизации.
•Считайте метаданные source-ноды (plan, location, tags) и подготовьте профиль replacement.
•Provision replacement-ноды и подтвердите readiness до переключения трафика.
•Сделайте drain старой ноды, переключите трафик и зафиксируйте incident summary.
Ожидаемый результат: деградировавшая нода заменена с минимальным влиянием на сервис.
03
Batch-ёмкость нужна только в рабочие часы, с предсказуемыми расходами.
•Таргетируйте только weekday-ноды в разрешённом project scope.
•Запускайте power-on/power-off по расписанию и проверяйте состояние после каждого шага.
•Ежедневно анализируйте capacity/cost deltas и отмечайте аномалии для human review.
Ожидаемый результат: предсказуемая batch-доступность и контролируемые затраты.
Создавайте воспроизводимые окружения и уверенно доставляйте изменения по всему lifecycle инфраструктуры.
Создавайте и изменяйте инфраструктуру декларативно для воспроизводимых окружений.
Продвигайте изменения по окружениям через явные и проверяемые workflow steps.
Интегрируйте lifecycle actions в пайплайны с машиночитаемым выводом.
Применяйте progressive deployment логику и держите production изменения предсказуемыми.
Используйте эти команды как базовые блоки в release-пайплайнах и контролируемых изменениях.
bulli init
Инициализация execution context
Задайте CLI context перед pipeline-действиями.
source <(bulli env --output sh)
Загрузка environment variables
Подключите auth и project context для automation jobs.
bulli server list --output json
Проверка inventory
Получайте server list в JSON и валидируйте в CI checks.
bulli server reboot --hostname edge-worker-03
Плановый reboot
Запускайте контролируемый reboot в rollout-окнах.
bulli server reinstall --hostname edge-worker-03 --os ubuntu-24.04
Recovery reinstall
Быстро пересоберите ноду с чистой OS-базы.
Простая и надёжная последовательность, соответствующая ежедневной DevOps-операционке.
Пример инфраструктурного pipeline
Простая и надёжная последовательность, соответствующая ежедневной DevOps-операционке.
Используйте scoped access и operational checks для безопасной автоматизации в масштабе.
Ограничивайте права токенов по окружению и назначению.
Сохраняйте аудит deployment и operational изменений.
Автоматизируйте агрессивно, сохраняя чёткие operational boundaries.
Полезные ссылки
Решения