Sprint 3 – Stabilisierung, Security & GitOps-Einführung

Zeitraum: 16.12.2025 – 23.01.2026
Team: Miguel Schneider
Sprint-Ziel:
Stabilisierung der Applikation durch Behebung des Login- und Zertifikatsproblems, Migration sensibler Konfigurationen in Kubernetes-native Ressourcen sowie Einführung eines GitOps-basierten Deployment-Ansatzes mit Argo CD. Zusätzlich soll die Projektdokumentation an den aktuellen technischen Stand angepasst werden.


Kontext & Fokus

  • Ausgangslage:
    Nach Sprint 2 stand eine funktionierende CI/CD-Pipeline sowie ein lauffähiges Kubernetes-Deployment in Minikube zur Verfügung. Kritische Themen blieben jedoch offen:

    • Login gegen Microsoft funktionierte aufgrund fehlerhafter Zertifikats- und Profilintegration nicht stabil.

    • Zertifikate und Authentifizierungsprofile waren nicht Kubernetes-konform eingebunden.

    • Deployments erfolgten teilweise manuell und ohne GitOps-Ansatz.

    • Die Projektdokumentation entsprach nicht mehr vollständig dem aktuellen technischen Stand.

  • Fokus dieses Sprints:

    • Zu Beginn des Sprints lag der Fokus bewusst auf der Aktualisierung und Nachführung der Dokumentation, um eine saubere und konsistente Ausgangslage zu schaffen.

    • Im weiteren Verlauf verlagerte sich der Schwerpunkt erneut stark auf die praktische Umsetzung, insbesondere:
      • Analyse und Behebung des Login- und Zertifikatsproblems
      • Migration sensibler Konfigurationen in Kubernetes Secrets
      • Einführung von Sealed Secrets
      • Aufbau eines GitOps-Deployments mit Argo CD
    • Durch den hohen technischen Aufwand und die Problembehebung im Bereich Security und Authentifizierung lit das agile Arbeiten teilweise, insbesondere in Bezug auf detaillierte Sprint-Planung und laufende Re-Priorisierung.

Sprint Backlog

Backlog gemäss User Stories des
Meilenstein 3 – 3. Sprint

# Issue User Story Priorität Akzeptanzkriterien erfüllt?
#15 #15 Update project documentation Must have Teilweise
#20 #20 Migrate certificates and authentication profiles to Kubernetes Must have Ja
#21 #21 Setup Sealed Secrets Must have Ja
#22 #22 Install and configure Argo CD Must have Ja
#23 #23 Bootstrap application deployment via Argo CD Must have Weitgehend

Aufgaben (Tasks)

Task-ID Story Task-Beschreibung Verantwortlich Status
T-1 #15 Dokumentation analysieren und aktualisieren Miguel InProgress
T-2 #20 Analyse Login- und Zertifikatsproblem Miguel Done
T-3 #20 Migration bestehender Zertifikate in Kubernetes Secrets Miguel Done
T-4 #20 Anpassung der Deployment-Manifeste (Secret Mounts) Miguel Done
T-5 #21 Einführung Sealed Secrets zur sicheren Ablage sensibler Daten Miguel Done
T-6 #20 Verifikation Microsoft Login aus dem Cluster Miguel Done
T-7 #22 Installation und Grundkonfiguration von Argo CD Miguel Done
T-8 #23 GitOps-basiertes Deployment der Applikation via Argo CD Miguel Done

Sprint Review

Datum: 23.01.2026
Teilnehmer: Miguel

Erreichte Ergebnisse

  • Das kritische Login-Problem aus Sprint 2 konnte erfolgreich analysiert und behoben werden.
  • Die bisher manuell oder lokal verwalteten Zertifikate und Authentifizierungsprofile wurden vollständig:
    • in Kubernetes Secrets migriert,
    • sauber in die Applikation gemountet,
    • und ohne manuelle Konfiguration innerhalb der Container nutzbar gemacht.
  • Die Applikation kann sich nun stabil und reproduzierbar gegen Microsoft-Endpunkte authentifizieren.
  • Zur Erhöhung der Sicherheit wurde Sealed Secrets eingeführt, sodass sensible Daten verschlüsselt im Git-Repository abgelegt werden können.
  • Mit Argo CD wurde ein GitOps-basierter Deployment-Ansatz implementiert:
    • Deployments erfolgen deklarativ über Git
    • Der gewünschte und der aktuelle Cluster-Zustand sind transparent nachvollziehbar
    • Manuelle Deployments im Cluster wurden deutlich reduziert
  • Die Dokumentation wurde zu Beginn des Sprints gezielt überarbeitet und anschliessend punktuell ergänzt, insbesondere in den Bereichen:
    • Kubernetes-Architektur
    • Secrets- und Zertifikats-Handling
    • Deployment- und GitOps-Flow

ArgoCD Dashboard ArgoCD Dashboard

Login an App Login an App, in der neuen K8s-Umgebung

Sealed Secrets in Repo Sealed Secrets in Repo

Sealed Secrets encription Verschlüsseltes Sealed Secret

Bootstrapp Infra Bootstrap für Aufbau der Infrastruktur


Offene Punkte / Nicht erreichte Ziele

  • Die Dokumentation (Issue #15) konnte trotz initialem Fokus nicht vollständig abgeschlossen werden, da:
    • unvorhergesehene technische Probleme im Bereich Authentifizierung und Security mehr Zeit beanspruchten,
    • der Fokus bewusst auf einer stabilen und funktionierenden Lösung lag.
  • Das agile Arbeiten (Planung, Feinjustierung während des Sprints) wurde aufgrund der starken technischen Fokussierung nur eingeschränkt umgesetzt.
  • Die Argo-CD-Integration ist funktional, bietet jedoch noch Optimierungspotenzial (z. B. Strukturierung der Repositories oder App-of-Apps-Pattern).

Retrospektive

Datum: 23.01.2026
Methode: Sailboat – Segelschiff

Segelschiff-retro Retrospektive Sprint 3 nach der Segelschiffmethode


Verbesserungs-Massnahmen (Action Items)

# Massnahme Verantwortlich Ziel-Sprint Status
1 Dokumentation konsolidieren und finalisieren Miguel Bis Abgabe Offen
2 Präsentation für Abgabe erstellen Miguel Bis Abgabe Offen

Zusammenfassung des Sprints

  • Sprint-Ziel erreicht?
    Ja. Die sicherheitskritischen und stabilitätsrelevanten Ziele des Sprints wurden erreicht.

  • Wichtigste Ergebnisse:
    • Behebung des Login- und Zertifikatsproblems
    • Migration sensibler Konfigurationen in Kubernetes Secrets
    • Einführung von Sealed Secrets zur sicheren Verwaltung von Secrets
    • Einführung eines GitOps-basierten Deployments mit Argo CD
    • Verbesserte Stabilität und Reproduzierbarkeit der Gesamtumgebung
  • Impact auf das Gesamtprojekt:
    Sprint 3 stellt einen entscheidenden Stabilisierungsschritt dar. Durch die Einführung von Kubernetes-nativen Security-Mechanismen und GitOps ist das Projekt nun:
    • sicherer,
    • wartbarer,
    • und langfristig stabil betreibbar.