Conoce cómo realizar el despliegue automático de una aplicación en Play Store utilizando Fastlane.
Te ayudamos a implementarlo con los servicios de AWS.
la frecuencia de
despliegue de código
más baja tasa de
fallos en los cambios
más rápido tiempo de
entrega
más rápida recuperación
ante incidencias
Conoce cómo realizar el despliegue automático de una aplicación en Play Store utilizando Fastlane.
Descubre cómo ser una organización elite performer velando por la seguridad en todos tus procesos.
Conoce el proceso de cómo instalar Sonarqube como contenedor y los beneficios para mejorar la calidad en tu proceso de desarrollo.
AWS CODECOMMIT
Para el versonamiento de código recomendamos AWS
CodeCommit
al ser la herramienta nativa de AWS,
con ventajas como una fácil integración,
altamente seguro (al estar administrado por AWS y dentro de su infraestructura),
así como de un menor costo vs. herramientas similares.
AWS CODEBUILD
AWS CODEDEPLOY
Contamos con una configuración lista para realizar el despliegue e integración continua a través de CodeBuild y CodeDeploy. En el despliegue continuo se realiza el despliegue de la aplicación, pudiendo optar por distintas estrategias de despliegue como:
En la integración continua se ejecutan automáticamente pruebas unitarias, validando el código y generando reportes de cobertura. De ser positivo el resultado, se genera automáticamente el artefacto del código que se desplegará en el flujo.
Pruebas
estáticas
Pruebas de
performance
Pruebas
funcionales
Escaneo automático del código para certificar calidad alineado a OWASP.
Al desplegarse el código, se corren automáticamente pruebas a través de
distintos servicios que permiten hacer un testing 360:
Sonarqube: Se analiza calidad y seguridad de código, alineado a OWASP.
K6: Se ejecutan pruebas de Load y stress para comprobar buen performance del código.
CYPRESS: Se corren pruebas para simular experiencia de usuario en recorridos críticos de la aplicación. Así, sin importar qué cambio se está realizando, se prueba integralmente.
CLOUDFORMATION
TERRAFORM
Ejecutamos la infraestructura como código para desplegar automáticamente
componentes de arquitectura.
En el caso de infraestructura en nube de AWS recomendamos AWS
CloudFormation. Para infraestructura que requiera conectarse con componentes
onpremise u otras nubes recomendamos Terraform.
En Cloudformation utilizamos cfn-python-int y cfn_nag para validar sintaxis
y
buenas prácticas de seguridad de las plantillas. En el caso de Terraform
usamos tflint y terrascan.
Para pruebas automatizadas sobre la arquitectura usamos Taskcat
(CloudFormation) y Terratest (Terraform).
AWS IAM
AWS KMS
AWS SECRETS
MANAGER
AWS SYSTEMS
MANAGER
Seguimos las mejores prácticas de seguridad de AWS, con
servicios que nos
permiten tener un gobierno y organización segura.
Utilizamos las prácticas de shift left para agilizar la identificación y
remediación de hallazgos de seguridad, incorporando herramientas como Checkov
que permite agilizar el trabajo de los equipos identificando vulnerabilidades de
infraestructura y ofreciendo recomendaciones para solucionarlas.
Nuestro sistema de adopción de capacidades para madurar las principales prácticas de Observabilidad, y acelerar la obtención de beneficios de uso de New Relic.