| nav_exclude | true |
|---|---|
| lang | fr |
| permalink | /fr/labs/lab-07 |
| title | Lab 07 - Mise en place des pipelines GitHub Actions |
| description | Passez en revue les workflows GitHub Actions de l'atelier, activez Actions dans votre dépôt, déclenchez des workflows en ouvrant une pull request et surveillez l'exécution dans l'onglet Actions. |
| Durée | 40 minutes |
| Niveau | Intermédiaire |
| Prérequis | Lab 00 à Lab 06 |
À la fin de ce lab, vous serez en mesure de :
- Comprendre la structure des workflows GitHub Actions de l'atelier
- Activer GitHub Actions et configurer les permissions des workflows dans votre dépôt
- Créer une branche, effectuer des modifications et ouvrir une pull request pour déclencher les workflows
- Surveiller l'exécution des workflows et consulter les journaux dans l'onglet Actions
Explorez les quatre fichiers de workflow inclus dans le dépôt pour comprendre le rôle de chacun.
-
Ouvrez
.github/workflows/security-scan.ymldans VS Code. C'est le workflow le plus complet de l'ensemble. -
Identifiez les éléments structurels clés :
Élément Valeur Objectif on.push.branches[main]Se déclenche lors des pushs vers main on.pull_request.branches[main]Se déclenche lors des PR ciblant main permissions.security-eventswritePermet le téléversement SARIF vers l'onglet Sécurité jobsPlusieurs jobs Analyses SCA, SAST, IaC, Container, DAST -
Localisez l'étape de téléversement SARIF dans l'un des jobs. Elle utilise
github/codeql-action/upload-sarif@v4pour envoyer les résultats vers l'onglet Sécurité de GitHub. -
Passez brièvement en revue les trois workflows restants :
Fichier de workflow Nom Déclencheur Catégorie SARIF accessibility-scan.ymlAccessibility Scan PR + planification hebdomadaire accessibility-scan/code-quality.ymlCode Quality PR uniquement code-quality/coverage/finops-cost-gate.ymlFinOps Cost Gate PR (modifications de fichiers d'infrastructure) finops-finding/ -
Notez que les quatre workflows téléversent des fichiers SARIF vers l'onglet Sécurité. Les différentes valeurs de
categorygarantissent que les résultats sont regroupés par domaine.
Confirmez que GitHub Actions est activé et que les permissions sont correctement configurées pour votre dépôt forké.
- Accédez à votre dépôt sur GitHub.
- Allez dans Settings → Actions → General.
- Sous Actions permissions, sélectionnez Allow all actions and reusable workflows. Cela est nécessaire car les workflows font référence à des actions tierces telles que
anchore/sbom-actionetgithub/codeql-action. - Faites défiler jusqu'à Workflow permissions.
- Sélectionnez Read and write permissions pour le
GITHUB_TOKEN. Les workflows ont besoin d'un accès en écriture pour téléverser les fichiers SARIF vers l'onglet Sécurité. - Cochez Allow GitHub Actions to create and approve pull requests si disponible.
- Cliquez sur Save pour appliquer les modifications.
Tip
Si votre organisation applique des politiques plus strictes, vous devrez peut-être demander à un administrateur d'autoriser les actions spécifiques utilisées dans ces workflows.
Créez une branche, effectuez une petite modification et ouvrez une pull request pour déclencher l'exécution des workflows.
-
Ouvrez un terminal dans VS Code et créez une nouvelle branche :
git checkout -b feature/test-pipeline
-
Ouvrez
sample-app/src/app/page.tsxet effectuez une modification visible. Par exemple, ajoutez un commentaire en haut du fichier :// Test change to trigger pipeline workflows -
Indexez, committez et poussez la modification :
git add sample-app/src/app/page.tsx git commit -m "test: trigger pipeline scan" git push -u origin feature/test-pipeline -
Ouvrez votre dépôt dans un navigateur. GitHub devrait afficher une bannière vous suggérant de créer une pull request pour la branche récemment poussée.
-
Cliquez sur Compare & pull request.
-
Définissez la branche cible sur
main, ajoutez un titre descriptif tel que « Test pipeline trigger », puis cliquez sur Create pull request.
Observez l'exécution des workflows et explorez les journaux d'exécution.
- Dans votre pull request, faites défiler jusqu'à la section des vérifications. Vous devriez voir les exécutions de workflows commencer à apparaître.
- Cliquez sur l'onglet Actions en haut de la page du dépôt.
- Localisez les exécutions de workflows déclenchées. Vous devriez voir au moins les workflows Security Scan et Code Quality en cours d'exécution (les workflows Accessibility Scan et FinOps Cost Gate peuvent également se déclencher selon vos modifications).
-
Cliquez sur un workflow en cours d'exécution pour afficher ses détails. Vous verrez chaque job listé avec son état actuel (en file d'attente, en cours ou terminé).
-
Cliquez sur un job spécifique pour développer ses journaux étape par étape. Recherchez :
- Les étapes de checkout et de configuration se terminant en premier
- Les outils d'analyse s'exécutant et produisant des résultats
- Les étapes de téléversement SARIF envoyant les résultats vers l'onglet Sécurité
-
Attendez que tous les workflows soient terminés. Les coches vertes indiquent une exécution réussie. Si un workflow échoue, cliquez dessus pour consulter les journaux d'erreur.
Important
Ne fusionnez pas et ne fermez pas cette pull request pour l'instant. Le Lab 08 nécessite que les résultats des workflows soient disponibles dans l'onglet Sécurité.
Avant de continuer, vérifiez que :
- Vous avez examiné la structure de
security-scan.ymlet identifié les événements déclencheurs, les jobs et l'étape de téléversement SARIF - GitHub Actions est activé avec « Allow all actions » et « Read and write permissions »
- Vous avez créé une branche, poussé une modification et ouvert une pull request ciblant
main - Au moins deux workflows ont été déclenchés par la pull request
- Vous pouvez accéder à l'onglet Actions et consulter les journaux des workflows
Passez au Lab 08 pour explorer les résultats SARIF téléversés dans l'onglet Sécurité de GitHub.



