- 1

DevOps con GitLab para automatizar entregas de software
04:19 - 2

Qué es DevOps y cómo integra desarrollo con operaciones
08:44 - 3

DevOps como ciclo iterativo continuo: etapas y beneficios clave
08:21 - 4

GitLab como plataforma integral para el ciclo de vida DevOps
09:29 - 5

Diferencias clave entre GitLab y GitHub para desarrolladores
03:25
Configuración de GitLab Auto DevOps con Kubernetes en Google Cloud
Clase 31 de 53 • Curso de DevOps con GitLab
Contenido del curso
- 11

Diferencias entre Agile y Waterfall en desarrollo de software
06:20 - 12

Creación y gestión de issues en GitLab para colaboración eficaz
12:07 - 13

Etiquetas para organizar issues en GitLab
07:30 - 14
Planificación en Gitlab-Pesos
02:40 - 15

Creación y gestión de milestones en GitLab para sprints y releases
07:23 - 16

Boards en GitLab para visualizar flujos de trabajo con issues
06:25 - 17

Service Desk de GitLab para soporte por correo electrónico
08:34 - 18
Planificación en Gitlab-Quick actions
00:33
- 19

Inicialización de Angular con GitLab y test-driven development
06:50 - 20

Merge requests y control de calidad en GitLab
12:24 - 21

Flujo completo de merge requests en GitLab
09:24 - 22

Automatización de flujos de trabajo con GitLab CI
02:59 - 23

GitLab CI: configuración, stages y variables para automatización
10:12 - 24

Configuración de GitLab CI para proyectos Angular
11:53 - 25

Validación de archivos GitLab CI con linter antes del pipeline
09:18 - 26
gitlab-ci.yml
02:33 - 27

Configuración de GitLab Pages para hosting estático con CI
04:26 - 28

Configuración de GitLab Pages para deploy automático de Angular
13:11 - 29

Desarrollo ágil y sus doce principios fundamentales
02:33 - 30

GitLab AutoDevOps: pipelines automatizados con seguridad y calidad
06:26 - 31

Configuración de GitLab Auto DevOps con Kubernetes en Google Cloud
09:39 - 32

Configuración de Auto DevOps en GitLab con Kubernetes
13:38
- 35

DevSecOps: integración de seguridad en el ciclo de desarrollo
06:27 - 36

Autenticación de commits con llaves PGP en GitLab
10:18 - 37

Pruebas estáticas de seguridad en GitLab para detectar vulnerabilidades
08:37 - 38

Análisis de contenedores con GitLab y Clair para detectar vulnerabilidades
03:40 - 39

Análisis de vulnerabilidades en dependencias de NPM, PIP y Composer
05:35 - 40

Pruebas dinámicas de seguridad con DAST en GitLab
06:37 - 41

GitLab Security Dashboard: hub centralizado de vulnerabilidades
04:35
- 42

Continuous Deployment seguro con GitLab y control de riesgos
08:04 - 43

Configuración de ambientes en GitLab para desarrollo industrial
08:08 - 44

Review apps: ambientes efímeros por branch para feedback rápido
13:34 - 45
Estrategias de Distribución
04:29 - 46
Feature Flags
03:07 - 47

Rollback en GitLab para revertir errores en producción
05:14
- 48

Importancia del monitoreo en DevOps y despliegue continuo
04:59 - 49

Métricas de desempeño en GitLab con Prometheus
04:35 - 50

Métricas de salud en GitLab para prevenir fallas de infraestructura
05:44 - 51

Métricas de equipo en GitLab para optimizar workflows de DevOps
05:45 - 52

Integración de GitLab con Sentry para rastrear errores en producción
12:27
Implementar GitLab Auto DevOps con Kubernetes en Google Cloud puede ser rápido y claro si sigues un flujo ordenado: crea un proyecto con template de No JS, conecta un clúster con RBAC, instala Helm Tiller, Ingress, Cert Manager y Prometheus, y reserva una IP estática desde VPC. En minutos tendrás un entorno listo para desplegar.
¿Cómo iniciar un proyecto con Auto DevOps en GitLab?
Para activar Auto DevOps, primero necesitas un proyecto base. Crea uno nuevo y selecciona un template de No JS. Asigna un nombre, por ejemplo: “Platzi Auto DevOps”. Si no aparece de inmediato tras crearlo, refresca la página.
- Haz el proyecto público para obtener funcionalidades gratuitas.
- Antes de habilitar Auto DevOps, añade un clúster de Kubernetes.
- Ruta de navegación: Operations → Kubernetes → Add cluster.
Aquí lo importante es que el proyecto quede listo y público, y que el clúster se agregue desde el lugar correcto para que GitLab tome el control del pipeline.
¿Dónde y cómo agregar el clúster?
Puedes crear un clúster desde Google Cloud o integrar uno existente. GitLab soporta Google Container Engine y la integración con otros proveedores como Amazon o Azure.
- Inicia sesión en console.cloud.google.com. Si es tu primera vez, obtienes 300 dólares de crédito.
- Asigna un nombre al clúster, por ejemplo: “Auto DevOps Platzi”.
- Deja el Environment Scope en “*” para usar el mismo clúster en todos los ambientes. Mejora futura: un clúster por ambiente para aislar producción.
¿Cómo configurar el clúster de Kubernetes en Google Cloud?
Selecciona tu proyecto de Google Cloud y define la zona (por ejemplo, en Estados Unidos). Ajusta el tamaño según tu necesidad actual y costos.
- Número de nodos: usa 2 como mínimo recomendado. Puedes escalar después.
- Recuerda: Kubernetes abstrae servidores en nodos; puedes crecer o reducir.
- Machine type: utiliza “N1 estándar 2” o tipos de alta memoria/CPU según tus requisitos.
- Evita “F1 micro”: Kubernetes no corre bien en instancias tan pequeñas.
- Activa RBAC (role based access control) para la autenticación moderna con Kubernetes.
Tras la creación, verás el estado del clúster. En el ejemplo: 2 nodos, 4 cores totales para distribuir entre pods y 15 GB de memoria, suficiente para avanzar.
¿Qué paquetes instalar para habilitar Auto DevOps?
Con el clúster listo, instala los servicios base que GitLab usa para exponer, asegurar y monitorear tus despliegues.
¿Para qué sirve Helm Tiller en Kubernetes?
Instala Helm Tiller, el manejador de paquetes de Kubernetes, como un “NPM del clúster”. En Kubernetes, los paquetes se llaman charts. Si ya dominas Kubernetes, puedes agregar tus charts y GitLab se encargará de instalarlos.
¿Por qué necesitas Ingress y Cert Manager?
- Ingress: actúa como load balancer dentro de Kubernetes. Te dará una IP pública para conectar GitLab con el clúster.
- Cert Manager: integra con Let’s Encrypt para emitir y renovar certificados SSL de forma automática. Si antes comprabas e instalabas certificados manualmente, esto simplifica todo.
¿Cómo monitorear con Prometheus?
Instala Prometheus para supervisar la salud del clúster y las métricas de performance. Es clave para detectar cuellos de botella y validar el estado de tus despliegues.
¿Cómo reservar la IP estática en Google Cloud?
Cuando Ingress asigne una IP, conviértela de efímera a estática para no perderla. Ve a VPC Networks → External IP Addresses, ubica la IP pública (ejemplo: 35.225.166.40), marca como “estática”, nómbrala “Platzi Auto DevOps” y reserva. Puedes añadir una descripción como “IP del curso de Auto DevOps”.
- Sin esta reserva, la IP efímera podría cambiar.
- Con IP estática, mantienes dominios y certificados estables.
Con esto, la base queda completa: proyecto público en GitLab, clúster con RBAC, servicios críticos instalados e IP estática lista. Lo siguiente es habilitar Auto DevOps y explorar sus funcionalidades.
¿Tienes dudas o algún problema en la instalación? Déjalo en los comentarios para que el equipo de Platzi pueda ayudarte.