- 1

DevOps con GitLab para automatizar entregas de software
04:19 - 2

Qué es DevOps y cómo integra desarrollo con operaciones
08:44 - 3

DevOps como ciclo iterativo continuo: etapas y beneficios clave
08:21 - 4

GitLab como plataforma integral para el ciclo de vida DevOps
09:29 - 5

Diferencias clave entre GitLab y GitHub para desarrolladores
03:25
Configuración de Auto DevOps en GitLab con Kubernetes
Clase 32 de 53 • Curso de DevOps con GitLab
Contenido del curso
- 11

Diferencias entre Agile y Waterfall en desarrollo de software
06:20 - 12

Creación y gestión de issues en GitLab para colaboración eficaz
12:07 - 13

Etiquetas para organizar issues en GitLab
07:30 - 14
Planificación en Gitlab-Pesos
02:40 - 15

Creación y gestión de milestones en GitLab para sprints y releases
07:23 - 16

Boards en GitLab para visualizar flujos de trabajo con issues
06:25 - 17

Service Desk de GitLab para soporte por correo electrónico
08:34 - 18
Planificación en Gitlab-Quick actions
00:33
- 19

Inicialización de Angular con GitLab y test-driven development
06:50 - 20

Merge requests y control de calidad en GitLab
12:24 - 21

Flujo completo de merge requests en GitLab
09:24 - 22

Automatización de flujos de trabajo con GitLab CI
02:59 - 23

GitLab CI: configuración, stages y variables para automatización
10:12 - 24

Configuración de GitLab CI para proyectos Angular
11:53 - 25

Validación de archivos GitLab CI con linter antes del pipeline
09:18 - 26
gitlab-ci.yml
02:33 - 27

Configuración de GitLab Pages para hosting estático con CI
04:26 - 28

Configuración de GitLab Pages para deploy automático de Angular
13:11 - 29

Desarrollo ágil y sus doce principios fundamentales
02:33 - 30

GitLab AutoDevOps: pipelines automatizados con seguridad y calidad
06:26 - 31

Configuración de GitLab Auto DevOps con Kubernetes en Google Cloud
09:39 - 32

Configuración de Auto DevOps en GitLab con Kubernetes
13:38
- 35

DevSecOps: integración de seguridad en el ciclo de desarrollo
06:27 - 36

Autenticación de commits con llaves PGP en GitLab
10:18 - 37

Pruebas estáticas de seguridad en GitLab para detectar vulnerabilidades
08:37 - 38

Análisis de contenedores con GitLab y Clair para detectar vulnerabilidades
03:40 - 39

Análisis de vulnerabilidades en dependencias de NPM, PIP y Composer
05:35 - 40

Pruebas dinámicas de seguridad con DAST en GitLab
06:37 - 41

GitLab Security Dashboard: hub centralizado de vulnerabilidades
04:35
- 42

Continuous Deployment seguro con GitLab y control de riesgos
08:04 - 43

Configuración de ambientes en GitLab para desarrollo industrial
08:08 - 44

Review apps: ambientes efímeros por branch para feedback rápido
13:34 - 45
Estrategias de Distribución
04:29 - 46
Feature Flags
03:07 - 47

Rollback en GitLab para revertir errores en producción
05:14
- 48

Importancia del monitoreo en DevOps y despliegue continuo
04:59 - 49

Métricas de desempeño en GitLab con Prometheus
04:35 - 50

Métricas de salud en GitLab para prevenir fallas de infraestructura
05:44 - 51

Métricas de equipo en GitLab para optimizar workflows de DevOps
05:45 - 52

Integración de GitLab con Sentry para rastrear errores en producción
12:27
Habilitar Auto DevOps en GitLab sobre un clúster de Kubernetes acelera el paso de código a producción con seguridad, calidad y monitoreo integrados. Aquí verás, paso a paso, cómo activar la estrategia de Continuous Deployment, revisar el pipeline generado, exponer la app con nip.io, habilitar métricas y crear review apps por branch para validar cambios antes del merge.
¿Cómo habilitar Auto DevOps en GitLab CI/CD con Kubernetes?
Activar Auto DevOps centraliza buenas prácticas sin configurar todo a mano. Primero se verifica el clúster en Operations > Kubernetes y luego, en Settings > CI/CD, se expande Auto DevOps y se habilita. Se elige la estrategia de Continuous Deployment to Production para desplegar sin intervención manual tras un merge a master.
- Pipeline inicial con fases de build y test.
- En test se ejecutan: calidad de código, escaneo de contenedores, escaneo de dependencias, escaneo de licencias, análisis estático de seguridad y tests unitarios.
- Regla clave: casi todos los jobs pueden fallar sin bloquear, excepto tests unitarios; si fallan, el pipeline se detiene.
- El merge a master detona deploy directo a producción y luego se ejecutan pruebas de performance para obtener un baseline.
¿Qué estrategia de deployment conviene?
Si se necesita control humano antes de producción, se usa continuous delivery. Si se busca velocidad total, se prefiere continuous deployment para que el pipeline llegue hasta producción automáticamente.
¿Cómo exponer la app con dominio?
En Operations > Kubernetes se añade el dominio usando IP.nip.io. nip.io actúa como proxy para mapear IPs a dominios cuando no hay dominio base. Con dominio propio, se configura un wildcard DNS apuntando a la IP generada por Ingress y se guardan cambios.
¿Qué aporta el pipeline de seguridad, calidad y monitoreo?
Con Auto DevOps, aparecen nuevas vistas y métricas útiles para mantener la salud del producto y el cumplimiento de políticas.
- En el tab de Security se verifican hallazgos del pipeline.
- En Licenses se listan licencias detectadas para luego definir cuáles son aceptables.
- En Operations > Environments se ve el ambiente de producción, el conteo de “instancias” (pods) y accesos rápidos.
- Acceso 1 clic a la URL publicada vía nip.io.
- Monitoreo integrado: requests por segundo, tasa de errores, latencia y métricas de sistema como CPU cores y memoria. Se observan picos al visitar la app, ideales para validar comportamiento bajo carga.
¿Qué pruebas de seguridad corren?
Además del análisis estático, en ambientes publicados se añaden pruebas de performance y, más adelante en review apps, pruebas dinámicas de seguridad (DAST) tratando la app como black box.
¿Cómo crear review apps por branch con merge requests?
Las review apps despliegan un ambiente por cada branch, de modo que cada cambio se prueba en un entorno similar a producción.
- Se crea un issue (ejemplo: Modificar aplicación) y desde ahí un merge request para generar el branch.
- Se clona el repositorio, se crea el branch, se modifican vistas y tests para alinear resultados, y se hace push para detonar el pipeline.
- El pipeline de branch cambia la etapa final: en vez de producción, despliega a review.
- En review apps se ejecutan pruebas de performance y DAST.
- Al cerrar el issue, se ejecuta el cleanup que elimina el ambiente de review.
¿Qué cambios de ejemplo se realizan?
- Ajuste del título de la app: de “Express” a “Platzi”.
- Actualización de tests para esperar “welcome to Platzi”, evitando fallos.
- Verificación del pipeline en CI/CD > Pipelines.
¿Qué comandos de Git se usan?
# Clonar el repositorio
git clone <URL-del-repo>
cd <carpeta-del-repo>
# Crear y cambiar al branch (ejemplo con espacios entre comillas)
git checkout -b '1 modificar aplicación'
# Verificar cambios
git status
# Añadir, commitear y subir cambios
git add .
git commit -m "modify title"
git push -u origin '1 modificar aplicación'
El valor de este flujo es enorme: levantar un pipeline con build, calidad, seguridad, deploy, monitoreo y review apps solía requerir conocimiento avanzado de infraestructura y desarrollo. Con Auto DevOps se logra en minutos, quedando listo para iterar con responsabilidad y velocidad.
¿Te gustaría compartir cómo aplicarás estos pipelines en tus proyectos y qué tipos de aplicaciones se beneficiarán más? Deja tus ideas en los comentarios y conversemos sobre tus próximos pasos.