Orquestación de lanzamientos

Promociones que se demuestran a sí mismas

Flujos de trabajo conscientes del entorno, puntos de control de política e identidad basada en digests. Cada decisión de promoción exporta una Cápsula de decisión firmada criptográficamente.

El problema con las herramientas de CD típicas

La mayoría de las herramientas de despliegue te dicen qué se desplegó. No pueden decirte por qué era seguro desplegarlo.

Herramientas de CD típicas

  • Versiones basadas en etiquetas — mutables y difíciles de rastrear
  • Aprobaciones desconectadas de los artefactos
  • Sin evidencia de la postura de seguridad en el momento del despliegue
  • El rollback es «desplegar de nuevo y esperar»

Orquestación con Stella Ops

  • Identidad basada en digest — inmutable, auditable
  • Aprobaciones vinculadas al hash exacto del artefacto
  • Veredictos de seguridad registrados en Cápsulas de decisión
  • Rollback a un estado conocido y seguro, con evidencia

Capacidades principales de orquestación

Identidad de versión basada en digest

Las versiones se identifican por digests SHA-256 direccionados por contenido, no por etiquetas mutables. Mismo digest = mismo artefacto = misma evidencia.

  • Resolución de etiqueta a digest en el momento de la promoción
  • La evidencia se reutiliza cuando se promociona el mismo digest
  • Cadena de responsabilidad inmutable

Promociones conscientes del entorno

Modela tu pipeline como entornos con reglas de promoción. Dev → Stage → Prod con puntos de control de evidencia en cada paso.

  • Reglas de promoción y requisitos de aprobación por entorno
  • Ventanas de congelación con bloqueo basado en calendario
  • Perfiles de política específicos por entorno

Puntos de control de política en cada paso

Las promociones requieren superar puntos de control. Se evalúan veredictos de seguridad, firmas de aprobación y ventanas de congelación.

  • Punto de control de seguridad — el veredicto del escaneo debe superar el umbral
  • Punto de control de aprobación — firmas requeridas recopiladas
  • Puntos de control personalizados mediante políticas OPAOpen Policy Agent — un motor de políticas de código abierto para la aplicación granular y contextual de políticas en toda la pila/Rego

Rollback vinculado a evidencia

Revierte a un digest anterior con un rastro completo de evidencia. Sabes exactamente a qué estás volviendo.

  • El rollback apunta a un digest específico, no a «versión anterior»
  • Se preserva la evidencia de la promoción original
  • El rollback en sí genera una nueva Cápsula de decisión

Estrategias de despliegue incremental

Despliegues progresivos con evidencia en cada paso. Pruebas A/B, canary y despliegues con feature flags con seguridad de rollback.

  • Despliegues A/B y canary con división de tráfico
  • Versiones con feature flags (recarga de nginx, plugins de microservicios)
  • Despliegue incremental con disparadores automáticos de rollback

Véalo en acción

Cada comando de promoción genera evidencia estructurada.

Terminal
$ stella release promote api-gateway --to staging --approve
Promoviendo api-gateway (sha256:abc123...) a staging
Gate de seguridad: APROBADO — 8 CVE alcanzables por debajo del umbral
Gate de aprobación: APROBADO — firmado por jsmith@example.com
Ventana de congelación: APROBADO — no hay congelación activa
Despliegue a staging-cluster iniciado...
Desplegado correctamente
Cápsula de decisión exportada: staging-abc123-2026-01-20.yaml

Capacidades del motor de flujos de trabajo

Ejecución DAG

Grafos de pasos con ejecución paralela y secuencial.

Registro de pasos

Pasos integrados y automatización personalizada.

Plantillas de flujos de trabajo

Flujos de trabajo reutilizables entre proyectos.

Pasos de script

Scripting en Bash y .NET para lógica personalizada.

Ventanas de congelación

Bloqueo de despliegues basado en calendario.

Exportación de auditoría

Paquetes de evidencia listos para cumplimiento.

Qué lo hace diferente

Cápsulas de decisión

Cada promoción sellada en un paquete de evidencia exportable y reproducible.

Reproducción determinista

Vuelve a ejecutar cualquier decisión de promoción 6 meses después con resultados idénticos.

Vinculado a evidencias

Aprobaciones, veredictos y artefactos unidos por hashes criptográficos.

Patrones de implementación

Despliegue A/B

Enruta el tráfico entre dos versiones. Compara métricas y luego consolida la versión ganadora con evidencia.

Despliegue canary

Despliega primero en un pequeño porcentaje de objetivos. Promociona más ampliamente solo después de pasar las puertas de evidencia.

Conmutación Blue/Green

Mantén dos entornos idénticos. Cambia el tráfico de forma atómica después de la evaluación de la política.

Rollback a un artefacto conocido como bueno

Vuelve al último digest bueno conocido al instante. Se conserva la evidencia tanto de la promoción hacia delante como del rollback.

¿Listo para orquestación con grado de evidencia?

Comienza con la configuración de entornos y tu primera promoción.

Motor de evidencias · Toma de decisiones de seguridad · Todas las características