Sélectionner une page

Azure DevOps : projet, dépôt Git, branches et secrets

La mise en place d’Azure DevOps prépare l’industrialisation. Elle cadre le dépôt, le modèle de branches et la gestion des secrets.

Création du projet Azure DevOps

Un projet propre isole permissions et artefacts.

  • Créer le Project D365CE-CustomAPI avec Boards, Repos, Pipelines, Artifacts.
  • Configurer Teams et Permissions minimales par rôle.
  • Activer le branch protection par défaut.

Dépôt Git et structure

Une structure claire reflète le cycle de vie des solutions.

  • solutions/CustomApiSalesCore/ : sources unpacked de la solution.
  • plugins/Marlk.SalesCore.Plugins/ : code C#, tests.
  • pipelines/ : YAML build/release et templates.
  • ops/ : scripts pac, runbooks, policies DLP.

Modèle de branches (GitHub Flow élargi)

Un modèle simple réduit la friction et favorise la revue.

  • main : état déployé en PROD.
  • release/* : préparation de PREPROD/PROD.
  • dev : intégration continue pour DEV/TEST.
  • feature/* : une fonctionnalité, PR obligatoire sur dev.

Politiques de branches

Les garde-fous automatisent la qualité et la sécurité.

  • Pull request avec 2 reviewers, build validation, checks Solution Checker.
  • Status checks obligatoires : build, tests unitaires, analyse statique.
  • Commit conventions : Conventional Commits, lien aux Work Items.

Secrets et connexions

La protection des identifiants évite l’exposition accidentelle.

  • Créer un Service connection AzureAD/App Registration par environnement.
  • Stocker secrets dans Variable Groups ou Key Vault lié aux pipelines.
  • Variables standard : TENANT_ID, ENV_URL, APP_ID, APP_SECRET.
  • Interdire secrets en clair via policy de secret scanning.