CI/CDGitHub ActionsAWSDockerDevOps

GitHub Actions: el pipeline CI/CD que todo proyecto necesita

28 de abril de 2026

Por qué GitHub Actions

Jenkins es potente pero requiere infraestructura propia y mantenimiento. GitHub Actions vive donde ya está tu código — sin servidores que mantener, gratis para repos públicos.

Los tres principios del pipeline

1. Fail fast — los tests van primero. Si fallan, no se construye la imagen ni se hace deploy.

2. Secrets en GitHub, no en el código — nunca hardcodees credenciales. Usa variables de entorno para todo lo sensible.

3. Deploy solo desde main — las PRs ejecutan build y tests, pero el deploy solo ocurre cuando el código llega a la rama principal.

Estructura del pipeline

Un pipeline típico tiene estos jobs en orden:

  • build-and-test — compila el código y ejecuta los tests
  • quality — análisis estático con SonarQube
  • docker — construye la imagen y la sube a ECR
  • deploy — actualiza el servicio en ECS

OIDC en lugar de access keys

En lugar de guardar AWS_ACCESS_KEY_ID y AWS_SECRET_ACCESS_KEY como secrets, configura OIDC para que GitHub Actions asuma un rol de IAM directamente. Más seguro y sin credenciales de larga duración.

La configuración requiere tres pasos en AWS: crear un Identity Provider de tipo OIDC apuntando a GitHub, crear un rol IAM que confíe en ese provider, y añadir los permisos necesarios para ECR y ECS.

Conclusión

Un buen pipeline CI/CD es la diferencia entre desplegar con confianza y desplegar con miedo. Empieza con build y test, añade calidad de código, y automatiza el deploy cuando tengas confianza en tus tests.