Dossier d’Exploitation (DEX)

DEX

Introduction

Ce document définit les modalités de pilotage technique du système EDPI-Docs. Il vise à assurer une disponibilité de service conforme aux engagements (SLA de 99.9%) et à garantir une reprise d’activité rapide en cas d’incident majeur.

1. Architecture et Configuration de l’Infrastructure

L’infrastructure est gérée selon le paradigme Infrastructure-as-Code (IaC), orchestrée par GitHub et distribuée via le réseau Edge de Cloudflare.

1.1 Paramètres Critiques du Système

Paramètre Valeur / Identifiant
Hébergeur Cloudflare Pages (Edge Computing)
Pipeline CI/CD GitHub Actions (Ubuntu-latest)
Moteur de Rendu Quarto CLI v1.4+
Sortie de Build Répertoire /_site

1.2 Matrice des Environnements

Environnement Branche Git URL de Destination
Développement feat/* localhost:4321 (Local)
Recette (Preview) develop preview.edpi-docs.pages.dev
Production main edpi-docs.pages.dev

2. Procédures Standard d’Exploitation (SOP)

2.1. SOP-01 : Procédure de Déploiement

Le script de validation local (lint-docs.sh) doit être exécuté avant chaque push. 1. Vérification de la casse des fichiers. 2. Validation du YAML. 3. Si OK : git commit et git push.

2.2 SOP-02 : Cycle de Mise à Jour Nominal

  1. Rédaction : Créer ou modifier les fichiers .qmd dans le répertoire source.
  2. Vérification : Exécuter quarto render localement pour valider la syntaxe.
  3. Validation : Pousser les modifications sur la branche develop et vérifier le succès du build sur GitHub Actions.
  4. Déploiement : Fusionner develop vers main après validation de la Preview.

2.3 SOP-03 : Gestion du Rollback (Retour Arrière)

En cas d’instabilité en production : 1. Identifier l’identifiant (ID) du dernier commit stable sur GitHub. 2. Exécuter la commande git revert [COMMIT_ID]. 3. Pousser le commit de retour arrière sur la branche main pour déclencher un redéploiement automatique.

3. Maintien en Conditions de Sécurité (MCS)

  • Gestion des Secrets : Les jetons d’accès (CLOUDFLARE_API_TOKEN) sont exclusivement stockés dans les GitHub Secrets. Il est strictement interdit de les inclure dans le code source.
  • Analyse des Dépendances (SBOM) : L’inventaire des composants (Quarto, Typst, extensions) est audité à chaque build. Toute vulnérabilité critique (CVE) doit faire l’objet d’un correctif sous 48 heures.

4. Sauvegarde et Plan de Continuité (PCA/PRA)

  • Sauvegarde Primaire : Dépôt Git distribué sur GitHub.
  • Sauvegarde Secondaire : Archive mensuelle du dossier _site sur un support externe sécurisé.
  • Réversibilité : Le système est conçu pour être migré vers n’importe quel hébergeur statique (Netlify, S3, Vercel) sans modification du code source, évitant ainsi le verrouillage technologique (Vendor Lock-in).

5. Supervision et Monitoring

  • Trafic et Erreurs : Suivi via le dashboard Cloudflare Analytics (taux d’erreurs 4xx/5xx).
  • Logs de Build : Historique des déploiements consultable sur GitHub Actions avec une rétention de 90 jours.

Document approuvé pour l’exploitation officielle par : Lorein Du Perron