iT邦幫忙

2025 iThome 鐵人賽

DAY 30
0

● 前言

回顧這 30 天的旅程,從基礎的 DevOps 概念,到 CI/CD、容器化、Kubernetes,再到安全檢測與 DevSecOps 整合,每一天都是一塊拼圖,最後組成一條完整的軟體交付生命週期。今天是最終篇,不只是回顧,更是展望。


● 📖 DevSecOps 30 天系列總覽

● Day 1~10:基礎 × 自動化啟程

  • Day 1|DevOps 的誕生與由來
  • Day 2|DevOps 必備職能與職涯發展路徑
  • Day 3|Git Flow vs GitHub Flow vs GitLab Flow 策略比較
  • Day 4|CI/CD 是什麼?工具比較(Jenkins, GitHub Actions, GitLab CI)
  • Day 5|建立簡易 CI pipeline(GitHub Actions)
  • Day 6|測試自動化(Unit Test + Integration Test)
  • Day 7|測試策略與效能測試概念
  • Day 8|效能測試實作與 CI/CD 整合(Locust)
  • Day 9|Docker 容器化與映像檔建立(打包專案)
  • Day 10|單體架構到微服務架構:為 Kubernetes 打下基礎

● Day 11~20:雲原生 × 基礎設施進擊

  • Day 11|Kubernetes 入門(部署應用程式到 Minikube)
  • Day 12|常見的四種 K8s 部署策略(Rolling / Recreate / Blue-Green / Canary)
  • Day 13|用 Deployment、Service 與 Ingress 打造完整的 K8s 對外服務流程
  • Day 14|ConfigMap × Secret:Kubernetes 設定與敏感資訊管理
  • Day 15|從 YAML 到 Helm:打造可重用的部署模板
  • Day 16|高可用與自動擴展:HPA、PDB 與 Deployment 策略圖解
  • Day 17|使用 Terraform 打造 AWS × GCP 混合雲基礎架構
  • Day 18|從 Terraform 到 Helm:IaC 的雙核心
  • Day 19|Terraform × Helm:與 CI/CD 的無縫串接
  • Day 20|Observability 全面監控:Prometheus × Grafana × ELK

● Day 21~29:安全 × DevSecOps 守門員

  • Day 21|第一階段總結 × 資源韌性:Requests/Limits + 效能測試
  • Day 22|DevSecOps 是什麼?從 DevOps 到安全左移
  • Day 23|Shift Left 實務:在開發流程中落實安全的第一步
  • Day 24|SAST 靜態程式碼分析:CI Pipeline 中的自動安全檢查
  • Day 25|DAST 動態應用測試:模擬真實攻擊的安全驗證
  • Day 26|依賴與套件安全:守住軟體供應鏈的第一道防線
  • Day 27|容器安全檢查:讓 Image 成為可信任的交付物
  • Day 28|Secrets 管理進階:從 Kubernetes Secret 到加密存放
  • Day 29|DevSecOps 全貌:把安全融入 CI/CD 的完整流程

● 總結

這 30 天的挑戰,從最初的 DevOps 精神 與工具鏈出發,到 雲原生基礎設施,再一路走到 DevSecOps 的全貌

過程中,我把每一個技術主題拆解為具體的實作與圖解,也把安全議題納入交付流程,讓「安全不再是附加,而是內建」。

這一路最大的收穫是:

  1. 知識的串接 —— 從 CI/CD、K8s、IaC 到安全檢測,每一天都在搭建一條完整的交付鏈路。
  2. 思維的轉變 —— 不只是會用工具,而是學會用「系統化的觀點」去看待軟體交付與安全。
  3. 紀錄的力量 —— 透過持續寫作,把模糊的概念轉化為可以重複、傳遞的知識。

🏁今天是終點,也是起點。

🧗我會帶著這30天的成果,持續往更完整的 DevSecOps 落地實踐 邁進。


上一篇
Day 29|DevSecOps 全貌:把安全融入 CI/CD 的完整流程
系列文
DevOps 進化論:從全能型戰士到安全守門員30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言