Orchestration des releases

Des promotions qui se prouvent elles-mêmes

Workflows sensibles aux environnements, points de contrôle de politique et identité basée sur le digest. Chaque décision de version exporte une Capsule de décision signée cryptographiquement.

Le problème avec les outils CD classiques

La plupart des outils de déploiement vous disent ce qui a été déployé. Ils ne peuvent pas vous dire pourquoi c'était sûr de déployer.

Outils CD classiques

  • Versions basées sur les tags — mutables, intraçables
  • Approbations déconnectées des artefacts
  • Aucune preuve de la posture de sécurité au moment du déploiement
  • Le rollback c'est « redéployer et espérer »

Orchestration Stella Ops

  • Identité basée sur le digest — immuable, auditable
  • Approbations liées au hash exact de l'artefact
  • Verdicts de sécurité enregistrés dans les Capsules de décision
  • Rollback vers un état stable connu avec preuves

Capacités d'orchestration principales

Identité de version basée sur le digest

Les versions sont identifiées par des digests SHA-256 adressés par contenu, pas par des tags mutables. Même digest = même artefact = mêmes preuves.

  • Résolution tag → digest au moment de la promotion
  • Preuves réutilisées quand le même digest est promu
  • Chaîne de responsabilité immuable

Promotions sensibles aux environnements

Modélisez votre pipeline comme des environnements avec des règles de promotion. Dev → Stage → Prod avec des portes de preuves à chaque étape.

  • Règles de promotion et exigences d'approbation par environnement
  • Fenêtres de gel avec blocage basé sur le calendrier
  • Profils de politique spécifiques à l'environnement

Points de contrôle de politique à chaque étape

Les promotions nécessitent de passer les points de contrôle. Verdicts de sécurité, signatures d'approbation et fenêtres de gel sont tous évalués.

  • Point de contrôle sécurité — le verdict du scan doit passer le seuil
  • Point de contrôle d'approbation — signatures requises collectées
  • Points de contrôle personnalisés via politiques OPAOpen Policy Agent — un moteur de politiques open-source pour l'application granulaire et contextuelle des politiques sur l'ensemble de la pile/Rego

Rollback lié aux preuves

Revenez à un digest précédent avec une piste de preuves complète. Sachez exactement à quoi vous revenez.

  • Le rollback cible un digest spécifique, pas « la version précédente »
  • Preuves de la promotion originale préservées
  • Le rollback lui-même génère une nouvelle Capsule de décision

Stratégies de déploiement incrémental

Déploiements progressifs avec des preuves à chaque étape. Tests A/B, canary et déploiements par feature flags avec sécurité de rollback.

  • Déploiements A/B et canary avec répartition du trafic
  • Versions par feature flags (rechargement nginx, plugins microservices)
  • Déploiement incrémental avec déclencheurs de rollback automatiques

Voyez-le en action

Chaque commande de promotion produit des preuves structurées.

Terminal
$ stella release promote api-gateway --to staging --approve
Promotion de api-gateway (sha256:abc123...) vers staging
Gate de sécurité : PASSED — 8 CVE atteignables sous le seuil
Gate d’approbation : PASSED — signé par jsmith@example.com
Fenêtre de freeze : PASSED — aucun freeze actif
Déploiement vers staging-cluster démarré...
Déployé avec succès
Capsule de décision exportée : staging-abc123-2026-01-20.yaml

Capacités du moteur de workflow

Exécution DAG

Graphes d'étapes avec exécution parallèle et séquentielle.

Registre d'étapes

Étapes intégrées plus automatisation personnalisée.

Modèles de workflow

Workflows réutilisables entre projets.

Étapes scriptées

Scripts Bash et .NET pour la logique personnalisée.

Fenêtres de gel

Blocage de déploiement basé sur le calendrier.

Export d'audit

Bundles de preuves prêts pour la conformité.

Ce qui fait la différence

Capsules de décision

Chaque promotion scellée dans un bundle de preuves exportable et rejouable.

Rejeu déterministe

Rejouez toute décision de promotion 6 mois plus tard avec des résultats identiques.

Lié aux preuves

Approbations, verdicts et artefacts liés par des hashes cryptographiques.

Modèles de déploiement

A/B déploiement

Acheminez le trafic entre deux versions. Comparez les métriques, puis engagez-vous envers le gagnant avec des preuves.

Canary version

Déployez d'abord sur un petit pourcentage de cibles. Faites une promotion plus large uniquement une fois les portes des preuves franchies.

Basculement Blue/Green

Maintenez deux environnements identiques. Basculez le trafic de manière atomique après l’évaluation de la politique.

Revenir à fichier connu de bonne qualité

Revient instantanément au dernier condensé connu. Les preuves des promotions avant et arrière sont préservées.

Prêt pour une orchestration de niveau preuve ?

Commencez par la configuration des environnements et votre première promotion.

Moteur de preuves · Décisions de sécurité · Toutes les fonctionnalités