- 1

DevOps con GitLab para automatizar entregas de software
04:19 - 2

Qué es DevOps y cómo integra desarrollo con operaciones
08:44 - 3

DevOps como ciclo iterativo continuo: etapas y beneficios clave
08:21 - 4

GitLab como plataforma integral para el ciclo de vida DevOps
09:29 - 5

Diferencias clave entre GitLab y GitHub para desarrolladores
03:25
Autenticación de commits con llaves PGP en GitLab
Clase 36 de 53 • Curso de DevOps con GitLab
Contenido del curso
- 11

Diferencias entre Agile y Waterfall en desarrollo de software
06:20 - 12

Creación y gestión de issues en GitLab para colaboración eficaz
12:07 - 13

Etiquetas para organizar issues en GitLab
07:30 - 14
Planificación en Gitlab-Pesos
02:40 - 15

Creación y gestión de milestones en GitLab para sprints y releases
07:23 - 16

Boards en GitLab para visualizar flujos de trabajo con issues
06:25 - 17

Service Desk de GitLab para soporte por correo electrónico
08:34 - 18
Planificación en Gitlab-Quick actions
00:33
- 19

Inicialización de Angular con GitLab y test-driven development
06:50 - 20

Merge requests y control de calidad en GitLab
12:24 - 21

Flujo completo de merge requests en GitLab
09:24 - 22

Automatización de flujos de trabajo con GitLab CI
02:59 - 23

GitLab CI: configuración, stages y variables para automatización
10:12 - 24

Configuración de GitLab CI para proyectos Angular
11:53 - 25

Validación de archivos GitLab CI con linter antes del pipeline
09:18 - 26
gitlab-ci.yml
02:33 - 27

Configuración de GitLab Pages para hosting estático con CI
04:26 - 28

Configuración de GitLab Pages para deploy automático de Angular
13:11 - 29

Desarrollo ágil y sus doce principios fundamentales
02:33 - 30

GitLab AutoDevOps: pipelines automatizados con seguridad y calidad
06:26 - 31

Configuración de GitLab Auto DevOps con Kubernetes en Google Cloud
09:39 - 32

Configuración de Auto DevOps en GitLab con Kubernetes
13:38
- 35

DevSecOps: integración de seguridad en el ciclo de desarrollo
06:27 - 36

Autenticación de commits con llaves PGP en GitLab
10:18 - 37

Pruebas estáticas de seguridad en GitLab para detectar vulnerabilidades
08:37 - 38

Análisis de contenedores con GitLab y Clair para detectar vulnerabilidades
03:40 - 39

Análisis de vulnerabilidades en dependencias de NPM, PIP y Composer
05:35 - 40

Pruebas dinámicas de seguridad con DAST en GitLab
06:37 - 41

GitLab Security Dashboard: hub centralizado de vulnerabilidades
04:35
- 42

Continuous Deployment seguro con GitLab y control de riesgos
08:04 - 43

Configuración de ambientes en GitLab para desarrollo industrial
08:08 - 44

Review apps: ambientes efímeros por branch para feedback rápido
13:34 - 45
Estrategias de Distribución
04:29 - 46
Feature Flags
03:07 - 47

Rollback en GitLab para revertir errores en producción
05:14
- 48

Importancia del monitoreo en DevOps y despliegue continuo
04:59 - 49

Métricas de desempeño en GitLab con Prometheus
04:35 - 50

Métricas de salud en GitLab para prevenir fallas de infraestructura
05:44 - 51

Métricas de equipo en GitLab para optimizar workflows de DevOps
05:45 - 52

Integración de GitLab con Sentry para rastrear errores en producción
12:27
Proteger la autoría de tu código es clave para evitar suplantaciones y riesgos. Con llaves PGP/GPG puedes firmar commits y lograr que GitLab muestre el distintivo Verified, confirmando que el autor eres tú y no alguien que clonó tu nombre y correo. En equipos abiertos y proyectos open source, esta verificación marca la diferencia.
¿Por qué firmar commits con PGP en GitLab importa?
Firmar con PGP añade una capa de autenticación basada en criptografía: una llave privada firma el commit y la llave pública en GitLab lo valida. Así se evita que cualquiera configure un nombre y correo falsos y firme a tu nombre.
- Identidad confiable: GitLab muestra el estado Verified junto a cada commit.
- Prevención de suplantación: la firma prueba que el commit proviene de tu llave privada.
- Relevancia en open source: los maintainers pueden aceptar cambios con mayor confianza.
- Complemento en proyectos cerrados: además de los permisos de proyecto y grupo.
¿Cómo generar llaves GPG con buena seguridad?
En Linux, aunque el mecanismo se llama PGP (Pretty Good Privacy), el programa se llama GPG. Primero verifica que lo tienes instalado y luego genera tu llave, eligiendo algoritmo, entropía y expiración. Construye tu identidad con nombre, correo y un comentario descriptivo.
which gpg
GPG full gen key
¿Qué algoritmo y entropía elegir?
Al generar la llave, se elige la opción 1: RCA, que permite firmar y encriptar. Luego define la entropía: 4096 bits para mayor dificultad de comprometer la llave.
- Algoritmo: opción 1, RCA.
- Entropía: 4096 bits para más seguridad.
¿Cómo definir expiración y construir identidad?
Define un periodo de validez: puede ser 1 día, 1 semana, 1 mes o 1 año, usando indicadores como 1, 1W, 1M, 1Y. Evita llaves que nunca expiran; renovar alrededor de un año es una práctica razonable. Asegúrate de que el correo coincida exactamente con el registrado en GitLab.
- Expiración: 1, 1W, 1M, 1Y según necesidad.
- Identidad: nombre, correo y comentario, por ejemplo: test Platzi DevOps GitLab.
- Coincidencia de correo: debe hacer match con GitLab para autenticar commits.
¿Cómo proteger la contraseña de la llave?
Antes de crear la llave, define una contraseña de alta entropía. Usa un manejador de contraseñas y elige una clave larga, con símbolos y caracteres aleatorios. Puedes usar herramientas como Pine Entry Mac, o ingresar la contraseña desde la consola.
- Contraseña robusta: larga, con símbolos y aleatoria.
- Gestor de contraseñas: no la memorices, guárdala segura.
Para revisar tus llaves y obtener el ID largo asociado a tu correo:
List secret keys
# key ID format: long
# filtrar por correo: tu-correo
¿Cómo integrar la llave en GitLab y firmar commits en Git?
En GitLab, ve a Settings y abre GPG Keys para pegar tu llave pública. La pública puede ser conocida por cualquiera, incluso replicada por servidores especializados. La llave privada debes protegerla al máximo.
- En Settings > GPG Keys, pega la llave pública.
- Presiona Add key para registrarla.
Después, configura Git para firmar automáticamente con tu llave. Usa el ID largo obtenido y define el programa GPG que utilizarás (puede ser GPG 2.0 si corresponde a tu entorno):
git config --global user sign in key TU_ID_DE_LA_LLAVE
git config --global GPG Program GPG
# si usas otra versión: GPG 2.0
A partir de aquí, cada vez que hagas un commit, Git pedirá tu contraseña para firmarlo con tu llave privada. Al subirlo a GitLab, se validará con tu llave pública y aparecerá el badge de Verified.
- Firma automática: Git solicita tu contraseña al commitear.
- Validación en GitLab: verificación con tu llave pública.
- Distintivo visible: estado Verified junto al commit.
¿Ya firmas tus commits con PGP en GitLab o tienes dudas puntuales del flujo? Comparte tu experiencia y preguntas en los comentarios.