meldestelle/docs/07_Infrastructure/Zora_Infrastructure_Deployment_02-2026.md

2.6 KiB

type status owner last_update
Reference ACTIVE DevOps Engineer 2026-03-15

Roadmap: Zora Infrastructure & Deployment (Februar 2026)

Phase 1: Identity & CI/CD "Green Light"

Ziel: Den automatisierten Workflow scharf schalten und Berechtigungskonflikte lösen.

  • Gitea Secrets Finalisierung: Erstellen der Secrets
    • REGISTRY_TOKEN und
    • REGISTRY_USER im Repository „Meldestelle“ (Umgehung der GITEA_-Namenssperre). *[x] Runner-Stabilisierung: (verifiziert 2026-03-09: Screenshot bestätigt)
    • act_runner ist active (running) seit 06.03.2026, enabled; preset: enabled. *[x] Status im Gitea-Interface: Runner ist Aktiv (läuft Tasks seit 06.03.2026). *[ ] Erster Test-Build:
    • Erstellen eines Test-Projekts und
    • Push aus der IDEA auslösen und das Log-Streaming in Gitea Actions verfolgen. *[ ] Verifizieren, dass das Docker-Image in der Gitea-Registry (git.mo-code.at) landet.

Phase 2: Core-Infrastructure Deployment

Ziel: Die Basis-Dienste (Datenbanken, Auth) in der prod-meldestelle zum Laufen bringen.

*[ ] Umgebungs-Konfiguration: * Vervollständigen der /home/grandmo/meldestelle/.env mit echten Passwörtern und Keycloak-Secrets. *[ ] Stack-Launch (dc-infra.yaml): * Start von Postgres, Keycloak und Valkey (Redis-Alternative). *[ ] Wichtig: Kontrolle der Logs auf ARM64-Kompatibilität (exec format error vermeiden). *[ ] Netzwerk-Check: * Testen der Erreichbarkeit von Zoras Mail-Relay (10.0.0.20:25) aus dem neuen Stack heraus.


Phase 3: Application & Gateway Launch

Ziel: Den Ping-Service über das Spring Cloud Gateway erreichbar machen.

*[ ] Backend-Start (dc-backend.yaml): * Deployment des api-gateways und des ping-services. *[ ] Pangolin-Tunnel Update: * Hinzufügen der Route api.mo-code.at, die auf die IP der Meldestelle (10.0.0.50) und den Port des Gateways (8081) zeigt. *[ ] Keycloak-Veredelung: * Konfiguration des Realms und Erstellen des Clients für die Meldestelle im Keycloak-Admin-Panel (via auth.mo-code.at).


Phase 4: Resilience & Hardening

Ziel: Das System gegen äußere Einflüsse und Datenverlust absichern.

*[ ] USV-Anbindung (NUT): * Installation und Konfiguration der Network UPS Tools für die Eaton 3S850D. *[ ] Test des Shutdown-Szenarios bei kritischem Akkustand. *[ ] Monitoring-Integration (dc-ops.yaml): * Start von Prometheus und Grafana. *[ ] Anbindung des Alertmanagers an das Postfix-Relay für E-Mail-Alarme. *[ ] Backup-Vollendung: * Erweiterung des nächtlichen 03:00-Uhr-Skripts um die Sicherung der neuen Docker-Volumes in prod-meldestelle.