<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Workflows on Romano Roth</title><link>https://romanoroth.com/de/tags/workflows/</link><description>Recent content in Workflows on Romano Roth</description><generator>Hugo -- gohugo.io</generator><language>de</language><copyright>Romano Roth</copyright><lastBuildDate>Wed, 11 Jan 2023 00:00:00 +0000</lastBuildDate><atom:link href="https://romanoroth.com/de/tags/workflows/index.xml" rel="self" type="application/rss+xml"/><item><title>GitHub DevSecOps Teil 2: Ein einfaches Projekt und den ersten Workflow erstellen</title><link>https://romanoroth.com/de/blogs/github-devsecops-projekt-erstellen/</link><pubDate>Wed, 11 Jan 2023 00:00:00 +0000</pubDate><guid>https://romanoroth.com/de/blogs/github-devsecops-projekt-erstellen/</guid><description>&lt;p>Bevor wir Security-Tools an irgendetwas anschliessen, brauchen wir ein Repository, eine Pipeline und einen lauffähigen Build. In Teil 2 unserer GitHub DevSecOps Serie legen Patrick Steger und ich ein privates GitHub-Repo für einen kleinen Java-Spring-Boot-Service an, aktivieren GitHub Actions und verdrahten eine Pipeline aus zwei Workflows, die den Code kompiliert und die Unit Tests ausführt. Das ist das Skelett, an dem in der Serie alles Weitere hängt.&lt;/p></description></item></channel></rss>