Azure DevOps : projet, dépôt Git, branches et secrets
La mise en place d’Azure DevOps prépare l’industrialisation. Elle cadre le dépôt, le modèle de branches et la gestion des secrets.
Création du projet Azure DevOps
Un projet propre isole permissions et artefacts.
- Créer le Project
D365CE-CustomAPIavec Boards, Repos, Pipelines, Artifacts. - Configurer Teams et Permissions minimales par rôle.
- Activer le branch protection par défaut.
Dépôt Git et structure
Une structure claire reflète le cycle de vie des solutions.
solutions/CustomApiSalesCore/: sources unpacked de la solution.plugins/Marlk.SalesCore.Plugins/: code C#, tests.pipelines/: YAML build/release et templates.ops/: scriptspac, runbooks, policies DLP.
Modèle de branches (GitHub Flow élargi)
Un modèle simple réduit la friction et favorise la revue.
main: état déployé en PROD.release/*: préparation de PREPROD/PROD.dev: intégration continue pour DEV/TEST.feature/*: une fonctionnalité, PR obligatoire surdev.
Politiques de branches
Les garde-fous automatisent la qualité et la sécurité.
- Pull request avec 2 reviewers, build validation, checks Solution Checker.
- Status checks obligatoires : build, tests unitaires, analyse statique.
- Commit conventions : Conventional Commits, lien aux Work Items.
Secrets et connexions
La protection des identifiants évite l’exposition accidentelle.
- Créer un Service connection AzureAD/App Registration par environnement.
- Stocker secrets dans Variable Groups ou Key Vault lié aux pipelines.
- Variables standard :
TENANT_ID,ENV_URL,APP_ID,APP_SECRET. - Interdire secrets en clair via policy de secret scanning.