Speaker

Nico Orschel

Nico Orschel

Xebia | DevOps Whisperer | Germany

Xebia | DevOps Whisperer | Germany

Trier, Germany

Actions

Nico Orschel is an author, speaker, and DevOps Whisperer for Azure DevOps/GitHub at Xpirit Germany GmbH and has been recognized by Microsoft as a Most Valuable Professional for Development Technologies (DevOps) since 2012. Nico helps companies improve their software development, delivery, and testing processes using Azure DevOps (Team Foundation Server) and GitHub. This enables them to achieve higher quality and shorter release cycles. He specializes in Continuous Integration/Continuous Delivery (CI/CD), test management, and test automation on Azure DevOps, GitHub, and Visual Studio platforms.

Nico Orschel arbeitet als DevOps Whisperer bei der Xpirit Germany GmbH und ist Autor sowie Referent im Bereich Azure DevOps und GitHub.
Seit 2012 wurde er von Microsoft als Most Valuable Professional für Development Technologies (DevOps) ausgezeichnet. Er unterstützt Unternehmen dabei, mithilfe von Azure DevOps (Team Foundation Server) und GitHub effizienter Software zu entwickeln, auszuliefern und zu testen. Auf diese Weise erreichen sie ein höheres Qualitätsniveau bei kürzeren Release-Zyklen. Seine Schwerpunkte liegen unter anderem in der Continuous Integration/Continuous Delivery (CI/CD)
sowie im Testmanagement und der Testautomatisierung auf Basis der Azure DevOps-, GitHub- und Visual Studio-Plattform.

Awards

Area of Expertise

  • Information & Communications Technology

Topics

  • DevOps & Automation
  • DevSecOps
  • Application Lifecycle Management (ALM)
  • ALM
  • Microsoft Azure DevOps
  • Cloud & DevOps
  • DevOpsCulture
  • MobileDevOps
  • devops
  • Azure DevOps
  • Testing
  • Test Automation
  • Test Management
  • Team Foundation Server
  • TFS
  • Software Development
  • Azure
  • GitHub
  • GitHub Actions
  • GitHub Advanced Security
  • Github Copilot
  • GitHub Codespaces
  • Container
  • Copilot

Moderne CI/CD-Prozesse mit GitHub Actions

Mit Actions wird Continuous Integration/Continuous Delivery (CI/CD) auch ein Teil von GitHub. Actions bieten den Nutzern nicht nur ein leistungsstarkes Werkzeug für ihre CI/CD-Prozesse, sondern auch eine Plattform zur Automatisierung von GitHub selbst. Im Vortrag zeigen wir Beispiele dafür, wie Entwickler GitHub Actions zur Automatisierung ihrer DevOps-Prozesse verwenden kann, angefangen von der Automatisierung von Builds bis hin zur Erstellung von Issues mit Ihrer Stimme auf Ihrem Smartphone. Sie werden auch lernen, wie Sie Ihre eigenen Actions entwickeln und GitHub-Actions verwenden können, um andere Teile Ihres Repositories zu automatisieren.

Leistungsstarke Observability: OpenTelemetry und Azure Monitor im Zusammenspiel

OpenTelemetry und Azure Monitor bieten eine umfassende Monitoring-Lösung für Anwendungen mit einem offenen Protokoll. Erfahren Sie, wie Sie mit dem OpenTelemetry Framework Telemetriedaten aus Ihren Anwendungen sammeln, analysieren und optimieren können. Durch die Integration mit Azure Monitor als Backend erhalten Sie tiefe Einblicke in die Performance Ihrer Anwendungen und können Probleme schnell identifizieren und beheben. Nutzen Sie das offene Protokoll von OpenTelemetry, um nahtlos mit Azure Monitor zu interagieren und eine umfassende Überwachungsumgebung aufzubauen. Die Präsentation zeigt Ihnen Best Practices, Tipps und reale Anwendungsfälle, um das volle Potenzial von OpenTelemetry und Azure Monitor mit einem offenen Protokoll auszuschöpfen.

Azure DevOps und GitHub – wo geht die Reise hin?

Seit der Übernahme von GitHub durch Microsoft vor einigen Jahren ist sowohl im Microsoft Azure-DevOps- als auch im GitHub-Universum einiges passiert. Jetzt wird es Zeit, sich die vermeintlichen Konkurrenten GitHub und GitHub Enterprise genauer anzuschauen. Neben einem Einstieg in das GitHub-(Enterprise)-Universum wird auch auf die Fragestellungen „Wo geht die Reise der Plattformen hin?“, „Was bedeutet das für mich?“ und „Wie kann eine Migrationsstrategie aussehen?“ eingegangen.

Azure DevOps Nutzung effizienter gestalten durch PowerShell-Automatisierung

In Azure DevOps gibt es so die ein oder andere Stelle wo man sich als Nutzer des Systems gerne mehr Komfort, eine neue Funktionalität oder einfach weniger manuelle Tätigkeiten wünschen würde. Nicht für jede Anforderung möchte man gleich eine vollwertige AzD Extension schreiben und somit einen großen Aufwand spendieren.
Im Vortrag soll eine leichtgewichtige Alternative in Form von PowerShell mit der AzD REST API vorgestellt werden. Anwendungsfälle wären exemplarisch Bulk Updates von Work Items Feldern sowie Build Runs oder erweiterte Reports (jenseits von Azure DevOps Analytics). Für die einzelnen Anwendungsfälle sollen auch praktische Beispiele sowie die theoretischen Grundlagen vermittelt werden.

Schnelle und einfache Auswertungen in Azure DevOps

Auswertungen von Daten werden gefühlt in jeder Software benötigt. Auch Azure DevOps bildet hier keine Ausnahme. Für die tägliche Arbeit müssen schließlich Unmengen an Daten handhabbar aufbereitet werden. Beispiele für solche Auswertungen gibt es viele, Build Reports, Test Reports, Code Quality Reports, Burn Down Reports, etc.. Im Vortrag wird ein Streifzug über die verschiedenen Möglichkeiten der Datenbereitstellung- und -aufbereitung gezeigt. Die Bandbreite reicht dabei von Out-of-the-Box bis zu eigenen Auswertungen über PowerShell-basierende Daten-Aggregration.

Die richtige Versionierung macht’s

Die Definition der richtigen Versionierungsstrategie für die eigene Software ist mindestens so individuell und schwierig wie die Definition der „richtigen“ Softwarearchitektur. Auf den ersten Blick erscheint das trivial und man denkt, dass man das mal schnell nebenbei erledigen kann. Blickt man etwas weiter in die Zukunft, sieht man, dass von der Versionierung eine Menge anderer Dinge abhängen können. Gerade in CI/CD Pipelines ist eine saubere Versionierung essentiell, denn nur mit ihr kann „build once, deploy many“ auch effektiv und effizient umgesetzt werden. In dieser Session wollen wir uns eine kleine Auswahl verschiedener Versionierungstechniken aus den letzten Jahren und der jüngeren Vergangenheit anschauen. Bei den einzelnen Strategien stellen wir uns die Leitfragen "Warum wurde es so gemacht?", "Was sind die Vor- und Nachteile des jeweiligen Ansatzes?" und "Würde der Vortragende es heute wieder so machen?". Neben der reinen Theorie werden wir uns auch einige Codebeispiele für Implementierungen in CI/CD Pipelines am Beispiel von Azure Pipelines (Azure DevOps/TFS) bzw. GitHub Actions anschauen.

Azure DevOps: 10 + 1 elementare Dinge für jeden Nutzer

Sind Sie gestresst von der Azure DevOps (AzD) Featuritis der letzten Jahre? Sie glauben auch, das gute DevOps-Prozesse und eine effiziente AzD-Nutzung mehr sind als der neue Feedbackclient oder die 200. Optimierung des AzD API? Die grundlegenden Ursachen der Probleme in vielen Teams lassen sich selten direkt mit dem neusten Update lösen. Im Vortrag gehen wir einen gedanklichen Schritt zurück und geben Tipps und Tricks für eine pragmatische AzD-Nutzung, gemäß dem Motto: "Früher war nicht alles schlecht ... und gute, einfache Ideen helfen immer." Die vermittelten Ideen beschränken sich nicht nur auf einzelne Bereiche wie Source Control oder Work Item Tracking, sondern betrachten auch erweitere Themen wie Strukturierung.

Testautomatisierung für WebApps mit Playwright

Testautomatisierung ist ein wichtiger Baustein von Software-Entwicklungsprojekten. Das Fundament bilden dabei Unit Tests. Nicht alles lässt sich aber mit Unit Test Frameworks adäquat testen, sodass noch immer spezifische UI Tests zur Ergänzung zum Einsatz kommen. Im WebApp Bereich ist der Platzhirsch hier Selenium. In der jüngeren Vergangenheit sind neue Alternativen zu Selenium entstanden. Der neuste und vielversprechendste ist dabei das Open Source Framework Playwright von Microsoft. Playwright Tests lassen sich dabei flexibel in unterschiedlichen Sprachen wie C# oder JavaScript erstellen, unterstützen auch unterschiedliche Browser sowie Betriebssysteme.
Im Vortrag sollen die Konzepte, Vorteile, Nachteile und Unterscheide im Vergleich zu Selenium gezeigt werden. An Live-Demos wird es ebenfalls nicht fehlen, sodass ein besseres Gefühl für Playwright vermittelt wird.

Zurück in die Zukunft: Von Azure Pipelines zu GitHub Actions migrieren

Immer mehr Entwickler stehen vor der Herausforderung von Azure Pipelines auf GitHub Actions zu migrieren. In diesem Vortrag geht es um die Migration von Azure DevOps CI/CD Pipelines zu GitHub Actions. Es werden Vorteile, Nachteile und Herausforderungen erläutert und Best Practices für eine reibungslose Migration vorgestellt. Darüber hinaus werden die Unterschiede zwischen Azure Pipelines und GitHub Actions beleuchtet und Möglichkeiten diskutiert, bestehende Pipelines in Actions zu konvertieren. Darüber hinaus wird die Integration von GitHub Actions in den Entwicklungsworkflow erläutert und gezeigt, wie Performance und Skalierbarkeit maximiert werden können. Ziel des Vortrags ist es, den Teilnehmern das notwendige Wissen und die Werkzeuge zu vermitteln, um mit GitHub Actions zu starten und eine Migration von Azure Pipelines zu GitHub Actions durchzuführen.

Erfolgreiche Umstellung: Von Azure DevOps zu GitHub migrieren

Mit GitHub und Azure DevOps entwickelt Microsoft praktisch zwei DevOps-Plattformen im eigenen Haus. Viele Anwender stehen nun vor der Herausforderung, von Azure DevOps zu GitHub zu migrieren. In dieser Session geht es um die Migration von Azure DevOps zu GitHub als zentrales Werkzeug für die Entwicklung von Software. Im Detail geht es um Gemeinsamkeiten und Unterschiede in den verschiedenen Funktionsbereichen zwischen den beiden Plattformen sowie um Herausforderungen und Lösungen bei der Migration von Azure DevOps zu GitHub. Die Session richtet sich an alle, die eine Migration zu GitHub in Erwägung ziehen und eine moderne DevOps-Plattform für ihre Softwareentwicklung nutzen möchten.

Von Anfang an sicher: GitHub Advanced Security mit GitHub und Azure DevOps

Anwendungen werden angegriffen und Entwickler sind die erste Verteidigungslinie, indem sie den Code schützen und sicherstellen, dass wir die besten Sicherheitsverfahren anwenden. Es gibt verschiedene Methoden, um Ihren Code anzugreifen, vom direkten Einfügen von bösartigem Code in Ihr Repo bis hin zur Übernahme eines Kontos oder der Kompromittierung eines Signierschlüssels, um Software zu verteilen, die nicht offiziell Teil einer Komponente ist, und viele andere Möglichkeiten.
Es ist einfach, über Shift-Left bei Sicherheit zu sprechen, aber wie genau soll man das tun?
Welche Tools sollten Sie verwenden, und wie setzen Sie sie so ein, dass Sie mit Zuversicht veröffentlichen können?
Wir werden uns mit dem Konzept der Anwendungssicherheit befassen, über die verfügbaren Tools sprechen und Wege aufzeigen, wie Sie sicherstellen können, dass die Tools der Entwicklung nicht im Wege stehen.

Sie werden lernen:
- GitHub Advanced Security- und GitHub Advanced Security for Azure DevOps (GHAS- und GHAzDO)- Funktionen
- Verstehen, was mit Shift-Left bei der Sicherheit gemeint ist
- Was kann ich als Entwickler tun, um die Sicherheitslage ihrer Anwendung zu verbessern?

IaC mit Pulumi und GitHub Actions

Infrastructure as Code (IaC) ist die moderne Art Infrastruktur zu verwalten und bereitzustellen. Pulumi ist ein neues Framework, das es Entwicklern ermöglicht, in ihrer bevorzugten Programmiersprache zu bleiben, um sich der Thematik anzunähern. Dieser Ansatz senkt die Einstiegshürde für viele Entwickler, erst eine neue Sprache lernen zu müssen, um sich mit dem Thema beschäftigen zu können. GitHub Actions ist eine aufstrebende Workflow-Engine, welche die Automatisierung der Bereitstellung auf Basis von Pulumi unterstützen kann.

In dieser Session möchten Till und Nico zeigen, wie man mit Pulumi, der bevorzugten Programmiersprache und GitHub Actions Infrastruktur einfach und flexibel auf Azure oder anderen Cloudanbietern bereitstellen kann.

Azure DevOps und GitHub - Better together?

Es muss nicht immer 100% GitHub oder 100% Azure DevOps sein.
Warum nicht mal die Services von beiden Plattformen nach Nutzerbedarf mischen?
Im Talk wollen wir uns mal ausnahmsweise Hybrid-Szenarien für die Nutzung von GitHub und Azure DevOps anschauen. Kernfragen sind dabei:
a) Was sind die Vor- und Nachteile des jeweiligen Szenarios?
b) Wie sieht die Zukunft aus?
c) Für welche Nutzergruppe ist das Szenario interessant?
Neben der Theorie wird auch das ein oder andere Szenario praktisch gezeigt.

Evolving Best Practices in Azure DevOps: Von Organisation bis zur Auslieferung

Entwicklungsteams stehen oft vor der Herausforderung, historisch gewachsene Strukturen zu aktualisieren oder abzulösen - Stichwort Refactoring. Dies betrifft nicht nur die entwickelte Software, sondern auch Azure DevOps.
In diesem Vortrag werden die bestehenden Best Practices bei der Strukturierung und Arbeit mit Azure DevOps untersucht und wie sie sich im Laufe der Zeit weiterentwickelt haben. Wir werden verschiedene Themenbereiche behandeln, wie zum Beispiel die Organisation von Projekten, die effektive Nutzung von Source Control, die Implementierung von CI/CD-Pipelines, das Testmanagement und den Betrieb von Anwendungen. Dabei zeigen wir auf, wie sich bewährte Methoden in diesen Bereichen verändert haben und wie Entwickler und Teams von diesen Veränderungen profitieren können. Durch praktische Beispiele und Demos zeigen wir, wie Unternehmen die neuesten Entwicklungen in Azure DevOps umsetzen können, um ihre Entwicklungsprozesse zu optimieren und die Qualität ihrer Software zu verbessern.

Verbesserung von Azure DevOps YAML-Pipelines: Anwendung bewährter und innovativer Funktionen

In diesem Vortrag erfahren Sie, wie Azure DevOps Pipelines durch den gezielten Einsatz neuer, bewährter und vielleicht weniger bekannter Features optimiert werden können.
Im Detail und anhand praktischer Beispiele werden die folgenden Themenschwerpunkte behandelt:
- Wiederverwendung: Effektive Nutzung von YAML-Templates, um Konfigurationen und Workflows zu standardisieren und in anderen Entwicklungsprojekten wiederzuverwenden.
- Compliance: Umsetzung von Compliance-Anforderungen zur Einhaltung von Richtlinien.
- Sicherheit: Erhöhung der Pipeline-Sicherheit durch Implementierung von Sicherheitsmaßnahmen
- Integration manueller Tätigkeiten: Strategien zur nahtlosen Integration manueller Schritte in automatisierte Pipelines.
- Skalierung: Maßnahmen zur Steigerung der Build-Performance

Azure DevOps Pipeline-Infrastruktur im Fokus: Hosting, Sicherheit und Skalierung

In unserem Vortrag geht es um den effizienten Betrieb von Azure DevOps Pipeline-Infrastrukturen. Wir werden die verschiedenen Hosting-Optionen (On-Premise, Hosted oder Hybrid) genauer unter die Lupe nehmen und vorstellen, welche Vor- und Nachteile sie mit sich bringen.
Außerdem werden wir uns mit dem wichtigen Themen Sicherheit und Compliance auseinandersetzen, um einen sicheren und regelkonformen Betrieb der Azure DevOps Pipeline-Infrastruktur zu ermöglichen.
Und zu guter Letzt stellen wir die interessante Möglichkeit der Azure DevOps Scale-Set Agents vor. Diese zeigt, wie die Leistungsfähigkeit der Pipeline-Infrastruktur durch die Skalierung der Agents durch Packer und die Azure Cloud verbessert werden kann. Der praxisnahe Vortrag enthält viele Tipps, Demos und Best Practices für alle, die ihre Azure DevOps Pipelines-Infrastruktur auf das nächste Level bringen möchten.

Bootcamp - Testautomatisierung mit Playwright

Der Workshop "Testautomatisierung mit Playwright" bietet eine umfassende Einführung in die Verwendung des Playwright-Frameworks zur Testautomatisierung. Playwright ist ein leistungsstarkes Open-Source-Tool, das die Entwicklung zuverlässiger und skalierbarer Testskripte für Webanwendungen ermöglicht. In diesem Workshop lernen die Teilnehmer Playwright zu installieren, zu konfigurieren und Testskripte zu schreiben und auszuführen. Außerdem werden Best Practices für die Organisation und Pflege von Testfällen diskutiert. Der Workshop richtet sich an Entwickler, Tester und QA-Teams, die ihre Fähigkeiten im Bereich der Testautomatisierung erweitern möchten. Vorkenntnisse in der Webentwicklung und Grundkenntnisse in der Testautomatisierung sind von Vorteil, aber nicht zwingend erforderlich. Am Ende des Workshops werden die Teilnehmer in der Lage sein, Playwright effektiv einzusetzen, um automatisierte Tests für Webanwendungen zu erstellen und die Qualität ihrer Software zu verbessern.

Bootcamp - Von Anfang an sicher: GitHub Advanced Security mit GitHub und Azure DevOps

Anwendungen werden angegriffen und Entwickler sind die erste Verteidigungslinie, indem sie den Code schützen und sicherstellen, dass wir die besten Sicherheitsverfahren anwenden. Es gibt verschiedene Methoden, um Ihren Code anzugreifen, vom direkten Einfügen von bösartigem Code in Ihr Repo bis hin zur Übernahme eines Kontos oder der Kompromittierung eines Signierschlüssels, um Software zu verteilen, die nicht offiziell Teil einer Komponente ist, und viele andere Möglichkeiten.
Es ist einfach, über Shift-Left bei Sicherheit zu sprechen, aber wie genau soll man das tun?
Welche Tools sollten Sie verwenden, und wie setzen Sie sie so ein, dass Sie mit Zuversicht veröffentlichen können?
Wir werden uns mit dem Konzept der Anwendungssicherheit befassen, über die verfügbaren Tools sprechen und Wege aufzeigen, wie Sie sicherstellen können, dass die Tools der Entwicklung nicht im Wege stehen.

Sie werden lernen:
- GitHub Advanced Security- und GitHub Advanced Security for Azure DevOps (GHAS- und GHAzDO)- Funktionen
- Verstehen, was mit Shift-Left bei der Sicherheit gemeint ist
- Was kann ich als Entwickler tun, um die Sicherheitslage ihrer Anwendung zu verbessern?

Smartes Coding: GitHub Copilot durch Agenten intelligenter machen

Visual Studio Code hat sich als eines der beliebtesten Entwickler-Tools etabliert, insbesondere aufgrund der schier endlosen Auswahl an verfügbaren Erweiterungen. In diesem Vortrag beleuchten wir, wie sowohl eigene als auch externe Copilot-Agents (Erweiterungen) die Qualität und Funktionalität von GitHub Copilot erheblich verbessern können. Dank der neuen APIs von Visual Studio Code / GitHub Copilot haben Entwickler die Möglichkeit, Copilot mit individuellen Kontextinformationen zu erweitern, wodurch eine bessere KI-gestützte Unterstützung entsteht. Wir demonstrieren, wie Sie diese APIs nutzen können, um Copilot noch leistungsfähiger zu machen. Als ein praktisches Beispiel präsentieren wir unser Open-Source-Projekt VOCE, das Azure DevOps-Daten nahtlos in Copilot integriert.

Von DevOps zu Rugged DevOps – Schnell und mit Sicherheit built-in ausliefern

Entwickler und IT-Profis in einem Team zu vereinen, macht sie nicht gleich zu einem DevOps-Team. Und selbst wenn sie reibungslos zusammenarbeiten, gibt es immer wieder das offene Spannungsfeld Sicherheit. Build- und Release-Pipelines kümmern sich um die Erstellung und Bereitstellung Ihrer Anwendung, aber sind Ihre Pipelines sicher? Und der Code, den Sie bereitstellen? Bei vielen Releases pro Tag können Sicherheitsverantwortliche nicht jedes Release überprüfen. Bei Rugged DevOps geht es darum, Ihre Assets und Ihre Pipeline zu sichern und Sicherheit wirklich in Ihren DevOps-Prozess einzubetten.

In diesem Vortrag führen wir Sie durch die Konzepte von Rugged DevOps, die Risiken, denen Unternehmen derzeit ausgesetzt sind, und sprechen über einige Strategien und Tools, die Ihnen helfen können, Sicherheit in Ihre DevOps-Prozesse zu integrieren.

Telemetriedaten richtig auswerten mit Kusto und PowerBI

Azure Monitor als Plattform ermöglicht das Sammeln und Analysieren von Telemetriedaten aus Azure-und lokalen Umgebungen. Beispiele für einzelne Bereiche sind z. B. Applikationen (App Insights), Container (Container Insights), virtuellen Maschinen (Log Analytics) sowie Azure-PaaS-/SaaS-Komponenten. Anhand dieser Daten kann man theoretisch einfach und schnell gute Entscheidungen treffen, doch leider passen die fertigen Auswertungsmöglichkeiten oft nicht zur eigenen Situation. Die Plattform verfügt dabei mit Kusto (KQL) als Abfragesprache über eine mächtige und einfache Möglichkeit, eigene Reports für Telemetriedaten zu erstellen und diese über PowerBI für alle (interessierten) Nutzer zu veröffentlichen. Im Talk soll die Abfragesprache Kusto (75 Prozent) sowie die Visualisierung via PowerBI (25 Prozent) im Fokus stehen.

Intelligente Erfassung und Verarbeitung von Telemetriedaten mit Application Insights

Build-Measure-Learn (Erstellen-Messen-Lernen) sind die Schlagwörter aus dem DevOps-Universum. Die Build-Phase ist inhaltlich bereits sehr gut in den Teams adaptiert. Der nächste Schritt im Prozess, das Messen, ist da schon ein anderes Thema. Ohne gute Messdaten kann man als Team keine guten Erkenntnisse für die Weiterentwicklung des Produkts bzw. den Betrieb generieren. Das richtige Sammeln und Verarbeiten von Telemetriedaten ist somit für die ganzheitliche Adaption von DevOps als Konzept sehr wichtig. Das Motto lautet: "Wer 'sinnvolle' Daten im 'richtigen' Umfang sammelt, kann später auch intelligent Entscheidungen treffen". Ohne guten Input gibt es keinen guten Output.

Azure DevOps meets GitHub – Erfolgreich und einfach Open-Source-Projekte machen

Seit dem VSTS-Relaunch Mitte 2018 als Azure DevOps ist Microsoft mit den Cloud-Diensten der Azure-DevOps-Servicefamilie auch für die Verwaltung und den Betrieb von Open-Source-Projekten eine sinnvolle Ergänzung. Gerade im Hinblick auf die kostenlose Verfügbarkeit der Dienste für Open-Source-Projekte ist es eine spannende Alternative. Im Vortrag soll an Beispielen aus unserem eigenen Umfeld gezeigt werden, wie sich GitHub-basierende Projekte mit einzelnen Azure-DevOps-Diensten (z. B. Azure DevOps Pipelines, Azure Boards) integrieren bzw. erweitern lassen. Neben der Integration betrachten wir hier ebenfalls die Aspekte "Was hat sich bewährt?" und "Was würden wir mittlerweile anders machen?".

Continous Delivery von (klassischen) Windows Apps mit Azure Pipelines und Squirrel

Auch im Jahre 2020 sind noch nicht alle Apps gleich mit Web-Technologien realisiert und immer 100%-Online.
Einen großen Anteil der Apps bilden immer noch klassische Windows-Apps auf Basis von WinForms, WPF oder ähnliche Desktop-Technologien.
Auch für diese App-Kategorie möchte man im Sinne von DevOps schnelle Release- und Feedback-Zyklen ermöglichen.
Im Vortrag soll das moderne Gespann aus dem OpenSource Installer- und Updateframework Squirrel und Azure Pipelines als Vertreter für CI-/CD Systeme vorgestellt.
Als Leitfragen der Session dienen dabei:
- Was ist Squirrel? Welche Desktop-Apps unterstützt Squirrel? Warum wird nicht ClickOnce für .NET Apps verwendet?
- Wie integriert ich das Squirrel-Update-Framework in meine App?
- Wie integriere ich eine Squirrel-basierende App in meinen CI-/CD Prozess?
- Was ist Azure Pipelines? Was ist eine Yaml-basierende CI-/CD-Pipeline?
Damit die Session aber nicht zu theoretisch ist, wird am Beispiel einer WPF App und YAML-basierenden-Azure Pipelines CI-/CD Pipeline der gesamte Prozess der Integration als Demo gezeigt.

Git im Leben eines TFVC/-SVN Nutzers

GIT gilt als die beliebteste und erfolgreichste verteilte Quellcode-Verwaltung überhaupt und ergänzt seit nun fast drei Jahren das Portfolio der DevOps-Plattform Team Foundation Server/Azure DevOps. Für eingefleischte Nutzer von zentralen Versionskontrollsystem wie TFVC, SVN oder CVS, stellt Git oftmals noch Neuland dar und es gilt einigen Stolperfallen geschickt aus dem Weg zu gehen. Im Vortrag zeigen wir mit viel Hintergrundinformationen und Beispielen, welche Konzeptänderungen auf einem warten. Nebst Visual Studio zeigen wir auch Shell Extensions und die Kommandozeilen-Tools als Ergänzung zum gewohnten Tool-Sets. Themen wie Git-Flow oder Large File Support (LFS) dürfen natürlich ebenfalls nicht fehlen.

.NET Developer Conference '23 Sessionize Event

November 2023 Köln, Germany

Web Developer Conference '23 Sessionize Event

September 2023 Hamburg, Germany

Developer Week '23 Sessionize Event

June 2023 Nürnberg, Germany

.NET Developer Conference '22 Sessionize Event

November 2022 Köln, Germany

Developer Week '22 Sessionize Event

July 2022 Nürnberg, Germany

Developer Week '21 Sessionize Event

June 2021 Nürnberg, Germany

Developer Week '20 Sessionize Event

June 2020 Nürnberg, Germany

Nico Orschel

Xebia | DevOps Whisperer | Germany

Trier, Germany

Actions

Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.

Jump to top