CI/CD und DevOps-Automatisierung
Docker, GitHub Actions, Nginx – eine Anweisung generiert Production-Level-Configs
DevOps-Konfiguration – jedes Mal ein Albtraum
GitHub Actions YAML Einrückung eine Stelle falsch? Ganze Pipeline kaputt. Error-Nachricht: "syntax error". Du starrst auf hundert Zeilen YAML für das eine falsche Space.
"Bei mir lokal läuft es doch" – Klassiker. Docker Image-Version falsch, Environment-Variablen nicht gesetzt, Port-Mapping verkehrt – jedes Deploy ist Abenteuer.
Nginx Config von Stack Overflow kopiert – HTTPS-Cert geht nicht, Reverse Proxy gibt 502, Access-Log alles 404. Nach drei Stunden: proxy_pass fehlte ein Slash.
OpenClaw generiert dir Production-Level Configs
OpenClaw liest dein Projekt-Setup – welche Sprache, Framework, welche Services, Environment-Variablen, dann spuckt es Custom-Configs aus.
Generierter Dockerfile ist nicht "FROM latest version" Einzeiler. Multi-Stage-Build, Image-Schlankmachen, Security-Best-Practices – alles erledigt.
GitHub Actions Workflow ist auch nicht nur npm test. Cache-Strategie, parallele Tasks, bedingtes Deploy, Secret-Handling – Production-Standards all dabei. Wichtigste: Das YAML-Einrückung ist GARANTIERT korrekt.
DevOps Prompts – kopieren und fertig
Docker, CI/CD, Nginx Dreierpack – jedes Production-Level-Config.
Analysier dies Node.js-Projekt und generier komplette Docker-Configs:
Dockerfile-Anforderungen:
1. Multi-Stage-Build (builder + production)
2. Alpine Basis-Image – Final-Image möglichst klein
3. Non-root User Execution
4. Cache-Layer nutzen (zuerst package.json COPY dann npm install)
5. healthcheck einbauen
docker-compose.yml-Anforderungen:
1. App-Service + Database (PostgreSQL) + Redis
2. Unterscheide Dev und Prod (via profiles oder override-Dateien)
3. Data-Volumen persistent
4. Netzwerk isoliert
5. Environment-Variablen per .env-Datei
Mit .dockerignore und Erklär-Text.
Konfiguriere komplette GitHub Actions CI/CD-Pipeline für das Projekt.
Workflow-Anforderungen:
1. CI (jeder push und PR triggert):
- Code-Check: ESLint / Prettier
- Unit Tests + Coverage-Report
- Build-Validierung
- Dependency-Security-Scan
2. CD (nach Merge zu main triggert):
- Docker-Image bauen, zu ECR pushen
- Deploy zu AWS ECS (oder EC2)
- Auto Smoke-Tests nach Deploy
- Auto Rollback bei Fehler
3. Optimierungen:
- npm/pip Cache für Speed
- Test-Parallelisierung
- Nur bei Änderungen relevante Steps triggern
Alle Secrets via GitHub Secrets.
Production-Level Nginx-Config generieren:
1. Reverse-Proxy:
- Frontend Static (/) → Local Dir
- API Requests (/api/) → Backend Service (upstream)
- WebSocket Support (/ws/)
2. HTTPS-Setup:
- Let's Encrypt Certs (Certbot Auto-Renew)
- HTTP → HTTPS Auto-Redirect
- HSTS, OCSP Stapling
- TLS 1.2+ nur, sichere Cipher-Suites
3. Load-Balancing:
- Upstream mehrere Backend-Instanzen
- Health-Checks
- least_conn Strategy
4. Performance:
- Gzip-Kompression
- Static-Resource-Cache-Header
- Request-Rate-Limiting (DDoS-Schutz)
Mit Certbot Install und Cert-Request Commands.
Config-Generierung: OpenClaw vs Manuell YAML schreiben
Nicht dass Manuell-Schreiben nicht geht – es gibt einfach die bessere Art.
- Generiert Config basierend Projekt-Setup – nicht generische Templates
- Beinhaltet Security-Best-Practices (non-root, Secret-Handling, TLS-Setup)
- Generiertes YAML Format ist garantiert korrekt – keine Einrückungs-Fehler
- Ein Prompt macht alles: Docker + CI/CD + Nginx
- Von SO-Snippet – Version möglicherweise outdated
- Security-Konfiguration oft vergessen – Produktions-Launch Sicherheitslück
- YAML Einrückung hours-tunen – ein Space zerstört alles
- Zusammenkopiert – Configs können konflikt-riken