Automatisierte Deployments mit GitHub und eigener Container Registry
Viele Teams setzen auf GitHub Actions und öffentliche Container-Registries.
Doch für sensible Daten, Forschung und sicherheitskritische Anwendungen braucht es mehr: Kontrolle, Sicherheit und Datenhoheit.
Das TU Graz Racing Team entwickelt eine hochperformante Telemetrie- und Analysesoftware in Rust.
Der Code wird weiterhin auf GitHub verwaltet – ein Plattformwechsel ist aktuell nicht möglich.
Gleichzeitig bestand der Wunsch nach einem kontrollierten, nachvollziehbaren Release-Prozess auf eigener Infrastruktur – insbesondere für produktionsnahe Einsätze.
Architektur: GitHub Build, automatisiertes Kubernetes Deployment
Wir haben eine Container Registry bereitgestellt, in die das Team Images mit bestimmten Tags (staging
, production
) pushed.
Diese Tags dienen als bewusster Release-Trigger.
Unsere Infrastruktur erkennt neue Tags und übernimmt automatisch die Ausrollung in das entsprechende Kubernetes-Environment.
- Build & Push: Das Team veröffentlicht ein Container-Image mit Tag in der Registry (z. B.
production
) - Trigger: Die Infrastruktur erkennt den Tag als Auslöser
- Deployment: Das Image wird automatisiert in das produktive Kubernetes-Cluster deployt
Die gesamte Build-Logik verbleibt auf GitHub – Betrieb und Deployment erfolgen durch RiKuWe, mit vollständiger Kontrolle und Nachvollziehbarkeit.
Vorteile für forschungsnahe & sicherheitskritische Projekte
- CI/CD mit klarer Rollentrennung: Entwicklung in GitHub, Betrieb bei RiKuWe
- Keine Abhängigkeit von externen Deployment-Providern
- Datenhoheit und DSGVO-Konformität
- Release-Abläufe mit Versionierung & Rollback
- Ideal für sensitive oder akademische Projekte mit besonderen Anforderungen
Zur vollständigen Fallstudie
Echtzeit-Telemetrie für das TU Graz Racing Team