Skip to content

➕ added new chapter DevOps #267

New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Open
wants to merge 1 commit into
base: add/devops
Choose a base branch
from

Conversation

savez
Copy link
Contributor

@savez savez commented Jun 10, 2025

@Cadienvan come ti sembra?

@savez savez marked this pull request as ready for review June 11, 2025 06:39
@savez savez changed the title feat(pre-commit): ➕ added new chapter DevOps ➕ added new chapter DevOps Jun 11, 2025
Copy link
Member

@serenasensini serenasensini left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Capitolo da rivedere. Un po' affrettato su alcuni concetti, mentre meritano dello spazio aggiuntivo. Ho lasciato dei commenti sui punti che più mi hanno lasciato perplessa, ma in generale espanderei la maggior parte delle sezioni e rivedrei la struttura generale, oltre a indicare dove sono stati usati strumenti di AI per la generazione del contenuto.

- https://github.com/andredesousa/devops-best-practices
- https://www.atlassian.com/it/devops/what-is-devops/benefits-of-devops
- https://www.apogeonline.com/libri/devops-fabio-mora/
- https://about.gitlab.com/it-it/topics/devops//
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
- https://about.gitlab.com/it-it/topics/devops//
- https://about.gitlab.com/it-it/topics/devops/

I team condividono la responsabilità della compliance, della gestione dei segreti e delle configurazioni sicure.
Le pipeline CI/CD includono controlli di sicurezza automatici, come scan delle immagini Docker o verifica delle policy infrastrutturali.

DevSecOps punta a spostare la sicurezza “a sinistra” nel ciclo di sviluppo, garantendo che ogni cambiamento – dal codice all’infrastruttura – sia sicuro per impostazione predefinita, senza rallentare il rilascio del software.
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
DevSecOps punta a spostare la sicurezza “a sinistra” nel ciclo di sviluppo, garantendo che ogni cambiamento – dal codice all’infrastruttura – sia sicuro per impostazione predefinita, senza rallentare il rilascio del software.
DevSecOps punta a spostare la sicurezza “nella fase di sinistra”, ossia nel ciclo di sviluppo, garantendo che ogni cambiamento – dal codice all’infrastruttura – sia sicuro per impostazione predefinita, senza rallentare il rilascio del software.


- **Tecnici:** Rilasci più frequenti e affidabili, riduzione della complessità, risoluzione rapida dei problemi.
- **Culturali:** Team più produttivi, motivati e orientati al risultato, maggiore soddisfazione dei clienti.
- **Aziendali:** Accelerazione del time-to-market, ambienti più stabili, migliore allineamento tra obiettivi di business e sviluppo tecnologico.
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
- **Aziendali:** Accelerazione del time-to-market, ambienti più stabili, migliore allineamento tra obiettivi di business e sviluppo tecnologico.
- **Aziendali:** Accelerazione del time-to-market, ambienti più stabili, migliore allineamento tra obiettivi di business e sviluppo tecnologico.

Più stabili in che modo?

**Best Practice:**

- Release frequenti e a basso rischio.
- Canary releases e blue/green deployment per evitare downtime.
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Sarebbe utile spiegare il termine di deployment canary ancor prima di release

L’infrastruttura è parte integrante del software e deve essere trattata come codice.

**Best Practice:
**- Uso di strumenti come Terraform, Ansible, Pulumi o AWS CloudFormation.
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
**- Uso di strumenti come Terraform, Ansible, Pulumi o AWS CloudFormation.
**


### Monitoraggio e logging continui

DevOps senza visibilità è cieco. Il monitoraggio è essenziale per garantire affidabilità e performance.
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
DevOps senza visibilità è cieco. Il monitoraggio è essenziale per garantire affidabilità e performance.
**DevOps senza visibilità è cieco**. Il monitoraggio è essenziale per garantire affidabilità e performance.

Rivedrei questa frase


- Monitoraggio proattivo: con alert su metriche critiche (CPU, RAM, errori, latenza).
- Log centralizzati e strutturati: tramite ELK stack, Grafana Loki, o servizi cloud (CloudWatch, Azure Monitor).
- SLO/SLA e SLI: definizione chiara degli obiettivi di affidabilità e indicatori di performance.
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Qui avrei dettagliato meglio il concetto di SLO/SLA, perché così sono fuori contesto

**Best Practice:**

- Scan del codice statico (SAST) e delle dipendenze (SCA) in CI.
- Gestione segreti sicura (Vault, AWS Secrets Manager, GitHub Actions Secrets).
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
- Gestione segreti sicura (Vault, AWS Secrets Manager, GitHub Actions Secrets).
- Gestione segreti sicura (Vault, AWS Secrets Manager, GitHub Actions Secrets).

Dettagliare meglio cosa sono i segreti. Non diamo per scontato che chi legge sappia a che servono e cosa sono, né che conosca quegli strumenti


Integrare la sicurezza fin dall’inizio del ciclo di sviluppo, non alla fine.

**Best Practice:**
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

AI-gen?


Automatizzare tutto ciò che è ripetibile, ma con criterio.

**Best Practice:**
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

AI-gen?

@savez
Copy link
Contributor Author

savez commented Jun 17, 2025

Capitolo da rivedere. Un po' affrettato su alcuni concetti, mentre meritano dello spazio aggiuntivo. Ho lasciato dei commenti sui punti che più mi hanno lasciato perplessa, ma in generale espanderei la maggior parte delle sezioni e rivedrei la struttura generale, oltre a indicare dove sono stati usati strumenti di AI per la generazione del contenuto.

ok, provvedo nei prossimi giorni a rivederlo in modo più preciso, scusate.

uso AI è stato fatto + per validazione contenuto .

torno da voi con un documento migliore .

@Cadienvan Cadienvan moved this to In Revisione in Roadmap Jun 24, 2025
@Cadienvan Cadienvan removed this from Roadmap Jun 24, 2025
@Cadienvan
Copy link
Member

Nessun problema @savez , diciamo che è un libro in cui preferiamo avere un numero di capitoli ridotto ma un contenuto mediamente articolato, senza perderci in troppi dettagli, ma senza nemmeno astrarre troppo!

Visto che l'argomento DevOps viene già citato in altri punti, è sano approfondirlo come si deve!

@savez
Copy link
Contributor Author

savez commented Jun 27, 2025

Pienamente d'accordo
Ci lavoro e vi richiedo feedback!

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

4 participants