Added two new documents, `Zora_Infrastructure&Deployment_02-2026.md` and `Temp.md`, detailing the strategic roadmap for Zora's infrastructure setup and deployment phases, alongside a "Hello-World" test project guide to validate CI/CD pipelines and ARM64 compatibility.
61 lines
2.7 KiB
Markdown
61 lines
2.7 KiB
Markdown
---
|
||
|
||
Hier ist eine strategische Roadmap für den Ausbau des „Empires“ auf **Zora**. Da du aktuell im „Mo’s Territory“ bist, dient dieser Plan als Vorbereitung für deine nächste Session am Gerät.
|
||
|
||
:white_check_mark:
|
||
---
|
||
|
||
# Roadmap: Zora Infrastructure & Deployment (Februar 2026)
|
||
|
||
## Phase 1: Identity & CI/CD "Green Light"
|
||
|
||
**Ziel:** Den automatisierten Workflow scharf schalten und Berechtigungskonflikte lösen.
|
||
|
||
* ✅ **Gitea Secrets Finalisierung:** Erstellen der Secrets
|
||
* `REGISTRY_TOKEN` und
|
||
* `REGISTRY_USER` im Repository „Meldestelle“ (Umgehung der `GITEA_`-Namenssperre).
|
||
*[ ] **Runner-Stabilisierung:**
|
||
* Prüfen des Systemd-Status von `act_runner` im Container `infra-runner`.
|
||
*[ ] Sicherstellen, dass der Status im Gitea-Interface von „Inaktiv“ auf „Aktiv“ springt.
|
||
*[ ] **Erster Test-Build:**
|
||
* Erstellen eines Test-Projekts und
|
||
* Push aus der IDEA auslösen und das Log-Streaming in Gitea Actions verfolgen.
|
||
*[ ] Verifizieren, dass das Docker-Image in der Gitea-Registry (`git.mo-code.at`) landet.
|
||
|
||
---
|
||
|
||
## Phase 2: Core-Infrastructure Deployment
|
||
|
||
**Ziel:** Die Basis-Dienste (Datenbanken, Auth) in der `prod-meldestelle` zum Laufen bringen.
|
||
|
||
*[ ] **Umgebungs-Konfiguration:** * Vervollständigen der `/home/grandmo/meldestelle/.env` mit echten Passwörtern und
|
||
Keycloak-Secrets.
|
||
*[ ] **Stack-Launch (dc-infra.yaml):** * Start von **Postgres**, **Keycloak** und **Valkey** (Redis-Alternative).
|
||
*[ ] **Wichtig:** Kontrolle der Logs auf ARM64-Kompatibilität (`exec format error` vermeiden).
|
||
*[ ] **Netzwerk-Check:** * Testen der Erreichbarkeit von Zoras Mail-Relay (`10.0.6.1:25`) aus dem neuen Stack heraus.
|
||
|
||
---
|
||
|
||
## Phase 3: Application & Gateway Launch
|
||
|
||
**Ziel:** Den Ping-Service über das Spring Cloud Gateway erreichbar machen.
|
||
|
||
*[ ] **Backend-Start (dc-backend.yaml):** * Deployment des **api-gateways** und des **ping-services**.
|
||
*[ ] **Cloudflare-Tunnel Update:** * Hinzufügen der Route `api.mo-code.at`, die auf die IP der Meldestelle (`10.0.6.50`)
|
||
und den Port des Gateways (`8080`) zeigt.
|
||
*[ ] **Keycloak-Veredelung:** * Konfiguration des Realms und Erstellen des Clients für die Meldestelle im
|
||
Keycloak-Admin-Panel (via `auth.mo-code.at`).
|
||
|
||
---
|
||
|
||
## Phase 4: Resilience & Hardening
|
||
|
||
**Ziel:** Das System gegen äußere Einflüsse und Datenverlust absichern.
|
||
|
||
*[ ] **USV-Anbindung (NUT):** * Installation und Konfiguration der Network UPS Tools für die **Eaton 3S850D**.
|
||
*[ ] Test des Shutdown-Szenarios bei kritischem Akkustand.
|
||
*[ ] **Monitoring-Integration (dc-ops.yaml):** * Start von **Prometheus** und **Grafana**.
|
||
*[ ] Anbindung des Alertmanagers an das Postfix-Relay für E-Mail-Alarme.
|
||
*[ ] **Backup-Vollendung:** * Erweiterung des nächtlichen 03:00-Uhr-Skripts um die Sicherung der neuen Docker-Volumes in
|
||
`prod-meldestelle`.
|