12 अग॰ 2025·8 मिनट पढ़ने में

GitHub Actions बनाम GitLab CI — बैकएंड, वेब और मोबाइल के लिए

मोनोरेपो के लिए GitHub Actions और GitLab CI की तुलना: रनर सेटअप, सीक्रेट हैंडलिंग, कैशिंग, और बैकएंड, वेब व मोबाइल के लिए व्यावहारिक पाइपलाइन पैटर्न।

GitHub Actions बनाम GitLab CI — बैकएंड, वेब और मोबाइल के लिए

मल्टी-ऐप CI में लोग किन बातों से जूझते हैं

जब एक ही रिपॉ में बैकएंड, वेब ऐप, और मोबाइल ऐप्स बनते हैं, तो CI सिर्फ़ "टेस्ट चलाना" नहीं रह जाता। यह अलग-अलग टूलचेन, बिल्ड समय, और रिलीज़ नियमों के लिए एक ट्रैफिक कंट्रोलर बन जाता है।

सबसे आम दर्द बहुत साधारण है: एक छोटी सी बदलाव बहुत ज़्यादा काम ट्रिगर कर देता है। एक डॉक्स एडिट iOS साइनिंग शुरू कर दे, या बैकएंड का छोटा ट्वीक पूरी वेब रीबिल्ड मजबूर कर दे — और अचानक हर मर्ज धीमा और रिस्की लगने लगता है।

मल्टी-ऐप सेटअप में कुछ समस्याएँ जल्दी ही दिखती हैं:

  • Runner drift: SDK वर्ज़न मशीनों के बीच अलग होते हैं, इसलिए बिल्ड CI और लोकल पर अलग व्यवहार करते हैं।
  • Secrets sprawl: API कीज़, साइनिंग सर्टिफिकेट्स, और स्टोर क्रेडेंशियल्स जॉब्स और एन्वायरनमेंट्स में डुप्लीकेट हो जाते हैं।
  • Cache confusion: गलत कैश की की वजह से stale बिल्ड्स बनते हैं, पर कोई कैश न हो तो सब बहुत धीमा हो जाता है।
  • Mixed release rules: बैकएंड अक्सर फ़्रीक्वेंट deploy चाहता है, जबकि मोबाइल रिलीज़्स गेटेड होते हैं और अतिरिक्त चेक्स चाहिए होते हैं।
  • Pipeline readability: कॉन्फ़िगरेशन जॉब्स की दीवार बन जाती है जिसे कोई छूना नहीं चाहता।

इसीलिए मोनोरेपो में GitHub Actions और GitLab CI के बीच का चुनाव एक-ऐप प्रोजेक्ट की तुलना में अधिक मायने रखता है। आपको स्पष्ट तरीके चाहिए काम को पाथ के हिसाब से बाँटने के, आर्टिफैक्ट्स को सुरक्षित तरीके से शेयर करने के, और समानांतर जॉब्स को एक-दूसरे के रास्ते में आने से रोकने के।

एक व्यवहारिक तुलना चार चीजों पर टिकी रहती है: रनर सेटअप और स्केलिंग, सीक्रेट स्टोरेज और स्कोपिंग, कैशिंग और आर्टिफैक्ट्स, और "केवल जो बदला है उसे ही बिल्ड करें" को बिना नाजुक नियमों के कैसे व्यक्त किया जाए।

यह रोज़मर्रा की विश्वसनीयता और मेंटेनबिलिटी के बारे में है, न कि किस प्लेटफ़ॉर्म में ज़्यादा इंटीग्रेशन या बेहतर UI है। यह आपके बिल्ड टूल्स (Gradle, Xcode, Docker आदि) के चुनाव की जगह नहीं लेता; यह उस CI को चुनने में मदद करता है जो साफ़ संरचना बनाए रखना आसान बनाता है।

GitHub Actions और GitLab CI की संरचना में अंतर

सबसे बड़ा फर्क यह है कि प्रत्येक प्लेटफ़ॉर्म पाइपलाइन्स और पुन:उपयोग को कैसे ऑर्गनाइज़ करता है, और यह तब मायने रखना शुरू कर देता है जब बैकएंड, वेब, और मोबाइल बिल्ड्स एक ही रिपॉ शेयर करते हैं।

GitHub Actions ऑटोमेशन को YAML फाइलों में .github/workflows/ के तहत स्टोर करता है। वर्कफ़्लोज़ पुश, पुल रिक्वेस्ट, शेड्यूल या मैन्युअल रन जैसी घटनाओं पर ट्रिगर होते हैं। GitLab CI .gitlab-ci.yml को रिपॉ रूट पर केन्द्र करता है, साथ में optional included फाइलें, और पाइपलाइन्स सामान्यतः पुश, मर्ज रिक्वेस्ट, शेड्यूल और मैनुअल जॉब्स पर चलते हैं।

GitLab स्टेजेज़ के इर्द-गिर्द बना है: आप स्टेजेज़ (build, test, deploy) परिभाषित करते हैं, फिर जॉब्स को स्टेजेज़ में असाइन करते हैं जो क्रम में चलते हैं। GitHub Actions वर्कफ़्लोज़ में जॉब्स के इर्द-गिर्द बना है। जॉब्स डिफ़ॉल्ट रूप से समानान्तर चलते हैं, और जब किसी चीज़ को इंतजार करना पड़े तो आप dependencies जोड़ते हैं।

कई लक्ष्यों पर एक ही लॉजिक चलाने के लिए, GitHub की matrix बिल्ड्स एक नेचुरल फिट हैं (iOS बनाम Android, कई Node वर्ज़न)। GitLab समान fan-out parallel जॉब्स और वेरिएबल्स से कर सकता है, पर अक्सर आपको और टुकड़ों को खुद जोड़ना पड़ता है।

रीयूज़ भी अलग दिखता है। GitHub में टीमें आमतौर पर reusable workflows और composite actions पर निर्भर रहती हैं। GitLab में reuse अक्सर include, साझा टेम्प्लेट्स, और YAML anchors/extends से आता है।

Approvals और protected environments भी अलग हैं। GitHub अक्सर protected environments के साथ required reviewers और environment secrets का उपयोग करता है ताकि production deploys approval तक रुके रहें। GitLab आमतौर पर protected branches/tags, protected environments, और manual जॉब्स का संयोजन करता है ताकि केवल विशिष्ट भूमिकाएँ deploy चला सकें।

Runner सेटअप और जॉब निष्पादन

Runner सेटअप वह जगह है जहाँ दोनों प्लेटफ़ॉर्म रोज़मर्रा के उपयोग में अलग महसूस करते हैं। दोनों hosted runners (आप मशीन मैनेज नहीं करते) और self-hosted runners (आप मशीन, अपडेट और सुरक्षा के मालिक होते हैं) पर जॉब्स चला सकते हैं। Hosted runners शुरू करने में सरल होते हैं; self-hosted रनर्स अक्सर गति, विशेष टूल्स, या प्राइवेट नेटवर्क एक्सेस के लिए ज़रूरी होते हैं।

कई टीमों में व्यावहारिक विभाजन यह होता है: बैकएंड और वेब के लिए Linux रनर्स, और केवल तब macOS रनर्स जब iOS बिल्ड करना ही हो। Android Linux पर चल सकता है, पर वह भारी है, इसलिए रनर साइज और डिस्क स्पेस महत्त्व रखते हैं।

Hosted बनाम self-hosted: आप क्या मैनेज करते हैं

Hosted रनर्स तब अच्छे हैं जब आप बिना रखरखाव के प्रेडिक्टेबल सेटअप चाहते हैं। Self-hosted रनर्स तब समझ में आते हैं जब आपको विशेष Java/Xcode वर्ज़न, तेज़ कैशेस, या आंतरिक नेटवर्क एक्सेस चाहिए।

यदि आप self-hosted जाते हैं, तो रनर रोल जल्दी परिभाषित करें। ज़्यादातर रिपॉज़ एक छोटे सेट के साथ अच्छा करती हैं: बैकएंड/वेब के लिए सामान्य Linux रनर, Android के लिए भारी Linux रनर, iOS पैकेजिंग और साइनिंग के लिए macOS रनर, और tighter permissions वाले deploy जॉब्स के लिए अलग रनर।

हर जॉब के लिए सही रनर चुनना

दोनों सिस्टम आपको रनर्स को टारगेट करने देते हैं (GitHub में labels, GitLab में tags)। नामकरण को वर्कलोड्स से बाँध कर रखें, जैसे linux-docker, android, या macos-xcode15

Isolation वह जगह है जहां कई flaky बिल्ड्स पैदा होते हैं। बचे हुए फाइल्स, साझा कैशेस जो करप्ट हो गए, या self-hosted मशीन पर "हाथ से" इंस्टॉल किए गए टूल्स सभी यादृच्छिक फेल्यर्स बना सकते हैं। क्लीन वर्कस्पेसेस, पिन किए गए टूल वर्ज़न, और शेड्यूल्ड रनर क्लीनअप आमतौर पर जल्दी लाभ देते हैं।

क्षमता और अनुमतियाँ अन्य आवर्ती पेन प्वॉइंट हैं, खासकर macOS की उपलब्धता और लागत के साथ। एक अच्छा डिफ़ॉल्ट यह है: बिल्ड रनर्स बिल्ड कर सकते हैं, deploy रनर्स deploy कर सकते हैं, और प्रोडक्शन क्रेडेंशियल्स जितना संभव हो उतने कम जॉब्स में रहें।

सीक्रेट्स और एन्वायरनमेंट वेरिएबल्स

सीक्रेट्स वह जगह हैं जहाँ मल्टी-ऐप CI पाइपलाइन्स जोखिमपूर्ण हो जाते हैं। मूल बातें समान हैं (प्लेटफ़ॉर्म में सीक्रेट स्टोर करें, रनटाइम पर इंजेक्ट करें), पर स्कोपिंग अलग महसूस होती है।

GitHub Actions सामान्यतः सीक्रेट्स को रिपॉ और ऑर्गनाइज़ेशन लेवल पर स्कोप करता है, साथ में एक अतिरिक्त Environment लेयर। वह Environment लेयर उपयोगी है जब प्रोडक्शन को मैनुअल गैट और staging से अलग मान चाहिए।

GitLab CI प्रोजेक्ट, ग्रुप, या instance लेवल पर CI/CD वेरिएबल्स इस्तेमाल करता है। यह environment-scoped वेरिएबल्स का भी समर्थन करता है, साथ में protections जैसे "protected" (सिर्फ protected branches/tags पर उपलब्ध) और "masked" (लॉग्स में छिपा हुआ) भी हैं। ये नियंत्रण उपयोगी हैं जब एक मोनोरेपो कई टीमों की सेवा करता हो।

मुख्य फेल्योर मोड आकस्मिक एक्सपोज़र है: debug आउटपुट, कोई फेल्ड कमांड जो वेरिएबल्स को echo कर दे, या कोई आर्टिफैक्ट जिसमें गलती से config फ़ाइल शामिल हो। लॉग्स और आर्टिफैक्ट्स को डिफ़ॉल्ट रूप से शेयर करने योग्य समझें।

बैकएंड + वेब + मोबाइल पाइपलाइन्स में, सीक्रेट्स आम तौर पर क्लाउड क्रेडेंशियल्स, डेटाबेस URLs और थर्ड-पार्टी API कीज़, साइनिंग मटेरियल (iOS सर्टिफिकेट्स/प्रोफ़ाइल्स, Android keystore और पासवर्ड), रजिस्ट्री टोकन्स (npm, Maven, CocoaPods), और ऑटोमेशन टोकन्स (email/SMS प्रोवाइडर, चैट बॉट्स) शामिल होते हैं।

कई एन्वायरनमेंट्स (dev, staging, prod) के लिए, नाम समान रखें और वैल्यूज़ को एन्वायरनमेंट स्कोप से बदलें बजाय कि जॉब्स की कॉपी बनाने के। इससे रोटेशन और एक्सेस कंट्रोल मैनेज करना आसान रहता है।

कुछ नियम ज्यादातर incidents को रोक देते हैं:

  • शॉर्ट-लाइव्ड क्रेडेंशियल्स को प्राथमिकता दें (जैसे उपलब्ध होने पर OIDC से क्लाउड प्रोवाइडर्स) लंबे-लाइव्ड कीज़ पर।
  • least privilege इस्तेमाल करें: बैकएंड, वेब, और मोबाइल के लिए अलग deploy identities रखें।
  • सीक्रेट्स को मास्क करें और एन्वायरनमेंट वेरिएबल्स प्रिंट करने से बचें, यहाँ तक कि फेल्योर में भी।
  • प्रोडक्शन सीक्रेट्स को protected branches/tags और required reviewers तक सीमित रखें।
  • कभी भी सीक्रेट्स को बिल्ड आर्टिफैक्ट्स में स्टोर न करें, भले अस्थायी रूप से ही क्यों न हो।

एक सरल, उच्च-प्रभाव उदाहरण: मोबाइल जॉब्स को साइनिंग सीक्रेट्स केवल tagged releases पर ही मिलें, जबकि बैकएंड deploy जॉब्स मर्ज पर एक सीमित deploy टोकन इस्तेमाल कर सकें। यह बदलाव अकेले ही किसी जॉब के मिसकन्फ़िगर होने पर blast radius काफी घटा देता है।

तेज़ बिल्ड के लिए कैशिंग और आर्टिफैक्ट्स

सुरक्षित डिफ़ॉल्ट के साथ शिप करें
ऑथेंटिकेशन को एक मॉड्यूल के रूप में जोड़ें और अलग-बिल्ड्स और सीक्रेट्स के साथ एन्वायरनमेंट साफ रखें।
ऑथ सेट करें

अधिकांश धीमी पाइपलाइन्स एक नीरस कारण से धीमी होती हैं: वे हर बार वही चीजें डाउनलोड और रीबिल्ड करती हैं। कैशिंग दोहराए गए काम से बचाती है। आर्टिफैक्ट्स एक अलग समस्या हल करते हैं: एक विशेष रन के ठीक उसी आउटपुट को रखना।

क्या कैश करना है यह आपके बिल्ड पर निर्भर करता है। बैकएंड्स को dependency और compiler कैश (उदाहरण के लिए Go module cache) से फायदा होता है। वेब बिल्ड्स को package manager कैश और बिल्ड टूल कैश से फायदा मिलता है। मोबाइल बिल्ड्स अक्सर Linux पर Gradle और Android SDK कैश, और macOS पर CocoaPods या Swift Package Manager कैश की ज़रूरत होती है। iOS DerivedData जैसी aggressive बिल्ड आउटपुट कैशिंग के साथ सावधान रहें जब तक कि आप trade-offs न समझें।

दोनों प्लेटफ़ॉर्म ही बुनियादी पैटर्न का पालन करते हैं: जॉब की शुरुआत में कैश restore करें, अंत में अपडेटेड कैश save करें। रोज़मर्रा का फर्क नियंत्रण में है। GitLab कैश और आर्टिफैक्ट व्यवहार को एक ही फ़ाइल में स्पष्ट करता है, जिसमें expiration भी शामिल है। GitHub Actions अक्सर कैशिंग के लिए अलग actions पर निर्भर करती हैं, जो लचीला है पर गलत कॉन्फ़िगर करना आसान बनाता है।

मोनोरेपो में कैश कीज़ का महत्व और बढ़ जाता है। अच्छी कीज़ तब बदलती हैं जब इनपुट बदले, और अन्यथा स्थिर रहती हैं। लॉकफाइल्स (go.sum, pnpm-lock.yaml, yarn.lock, इत्यादि) को की ड्राइवर बनाना चाहिए। साथ ही यह सहायक है कि आप पूरे रिपॉ की जगह उस specific app फोल्डर का हैश शामिल करें जिसे आप बना रहे हैं, और अलग-अलग ऐप्स के लिए अलग कैश रखें ताकि एक बदलाव सब कुछ invalide न करे।

उन deliverables के लिए आर्टिफैक्ट्स का प्रयोग करें जिन्हें आप उस रन से रखना चाहते हैं: release bundles, APK/IPA आउटपुट्स, टेस्ट रिपोर्ट्स, कवरिज़ फ़ाइलें, और बिल्ड मेटाडेटा। कैशेस स्पीड-अप हैं; आर्टिफैक्ट्स रिकॉर्ड्स हैं।

यदि बिल्ड्स फिर भी धीमे हैं, तो बड़े कैशेस, हर रन बदलने वाली कीज़ (timestamps और commit SHAs सामान्य दोषी हैं), और ऐसे cached बिल्ड आउटपुट्स की तलाश करें जो रनर्स के बीच पुन:उपयोग योग्य नहीं हैं।

मोनोरेपो फिट: बिना अव्यवस्था के कई पाइपलाइन्स

मोनोरेपो तब गड़बड़ हो जाता है जब हर पुश पर बैकएंड टेस्ट्स, वेब बिल्ड्स, और मोबाइल साइनिंग ट्रिगर हो—even अगर आपने सिर्फ़ README बदला हो। साफ़ पैटर्न यह है: क्या बदला, यह डिटेक्ट करें, केवल ज़रूरी जॉब्स चलाएँ।

GitHub Actions में यह अक्सर मतलब होता है हर ऐप के लिए अलग वर्कफ़्लो और path filters ताकि हर वर्कफ़्लो सिर्फ़ तब चले जब उसके एरिया में फ़ाइलें बदली हों। GitLab CI में यह अक्सर एक पाइपलाइन फ़ाइल के साथ rules:changes (या child pipelines) का उपयोग करके जॉब ग्रुप्स को पाथ्स के आधार पर बनाना या स्किप करना होता है।

Shared packages वह जगह हैं जहाँ भरोसा टूटता है। अगर packages/auth बदलता है, तो बैकएंड और वेब दोनों को रीबिल्ड करने की ज़रूरत पड़ सकती है भले ही उनका फ़ोल्डर नहीं बदला। shared paths को कई पाइपलाइन्स के ट्रिगर्स की तरह ट्रीट करें और dependency boundaries को स्पष्ट रखें।

एक सरल ट्रिगर मैप जो सरप्राइज़ कम रखे:

  • Backend jobs backend/** या packages/** में बदलाव पर चलें।
  • Web jobs web/** या packages/** में बदलाव पर चलें।
  • Mobile jobs mobile/** या packages/** में बदलाव पर चलें।
  • Docs-only बदलाव तेज़ चेक (formatting, spellcheck) चलाएँ।

जो सुरक्षित है उसे समानांतर चलाएँ (unit tests, linting, web build)। जिसे नियंत्रित करना आवश्यक है उसे क्रमबद्ध करें (deployments, app store releases)। GitLab का needs और GitHub के job dependencies आपको जल्दी चेक्स पहले चलाने और फेल होने पर बाकी को रोकने में मदद करते हैं।

मोबाइल साइनिंग को रोज़मर्रा की CI से अलग रखें। साइनिंग कीज़ को समर्पित एन्वायरनमेंट में रखें जिसमें मैन्युअल approval हो, और साइनिंग केवल tagged releases या protected branch पर चलाएँ। सामान्य pull requests के लिए unsigned apps बनाना जारी रखें ताकि वैलिडेशन मिल सके बिना संवेदनशील क्रेडेंशियल्स एक्सपोज़ किए।

चरण-दर-चरण: बैकएंड, वेब, और मोबाइल के लिए एक साफ पाइपलाइन

पेमेंट जल्द जोड़ें
Stripe पेमेंट कनेक्ट करें और वेब व मोबाइल पर रिलीज़ वर्कफ़्लो को पूर्वानुमेय बनाएं।
पेमेंट जोड़ें

एक साफ मल्टी-ऐप पाइपलाइन नामकरण से शुरू होती है जिससे उद्देश्य स्पष्ट हो। एक पैटर्न चुनें और उसी पर टिके रहें ताकि लोग लॉग्स स्कैन कर के जान सकें क्या चला।

एक योजना जो पठनीय रहती है:

  • Pipelines: pr-checks, main-build, release
  • Environments: dev, staging, prod
  • Artifacts: backend-api, web-bundle, mobile-debug, mobile-release

उसके बाद, जॉब्स छोटे रखें और केवल उन्हीं चीज़ों को प्रमोट करें जो पहले के चेक्स पास कर चुकी हों:

  1. PR checks (हर pull request पर): केवल उन ऐप्स के लिए तेज़ टेस्ट और lint चलाएँ जो बदले हैं। बैकएंड के लिए, एक deployable artifact (container image या server bundle) बनाकर रखें ताकि बाद के स्टेप्स उसे फिर से न बनाएं।

  2. Web build (PR + main): वेब ऐप को स्टैटिक बंडल में बनाएँ। PRs पर आउटपुट को आर्टिफैक्ट के रूप में रखें (या यदि आप के पास है तो preview environment में डिप्लॉय करें)। main पर, dev या staging के लिए उपयुक्त versioned bundle तैयार करें।

  3. Mobile debug builds (केवल PR): एक debug APK/IPA बनाएँ। release के लिए साइन न करें। उद्देश्य तेज़ फीडबैक और एक इंस्टॉल करने योग्य फाइल देना है।

  4. Release builds (केवल tags): जब v1.4.0 जैसे टैग पुश हो, तो पूर्ण बैकएंड और वेब बिल्ड्स के साथ-साथ signed मोबाइल release बिल्ड्स चलाएँ। स्टोर-रेडी आउटपुट्स जनरेट करें और रिलीज नोट्स आर्टिफैक्ट्स के साथ रखें।

  5. Manual approvals: staging और prod के बीच approvals रखें, न कि बेसिक टेस्टिंग के पहले। डेवलपर्स बिल्ड्स ट्रिगर कर सकते हैं, पर केवल अनुमोदित भूमिकाएँ ही प्रोडक्शन में deploy कर सकें और प्रोडक्शन सीक्रेट्स तक पहुँचें।

आम गलतियाँ जो समय बर्बाद कराती हैं

अपना बैकएंड तेज़ी से डिजाइन करें
अपने PostgreSQL डेटा और APIs को दृश्य रूप से मॉडल करें, फिर CI केवल बदले हुए हिस्सों को बिल्ड करे।
प्रोजेक्ट बनाएं

टीम्स अक्सर वर्कफ़्लो आदतों पर हफ्ते गंवा देती हैं जो धीरे-धीरे flaky बिल्ड्स पैदा करती हैं।

एक जाल shared runners पर ज़्यादा निर्भर होना है। जब कई प्रोजेक्ट एक ही पूल से प्रतिस्पर्धा करते हैं, तो आपको रैंडम टाइमआउट्स, धीमे जॉब्स, और मोबाइल बिल्ड्स जो सिर्फ़ पीक घंटों में फेल होते हैं मिलते हैं। यदि बैकएंड, वेब, और मोबाइल बिल्ड्स महत्त्वपूर्ण हैं, तो भारी जॉब्स को समर्पित रनर्स पर अलग करें (या कम से कम अलग queues) और resource limits स्पष्ट रखें।

सीक्रेट्स भी समय बर्बाद करते हैं। मोबाइल साइनिंग कीज़ और सर्टिफिकेट्स को संभालना आसान नहीं है। आम गलती उन्हें बहुत व्यापक रूप से स्टोर करना है (हर ब्रांच और जॉब के लिए उपलब्ध) या verbose लॉग्स के जरिए लीक कर देना। साइनिंग मटेरियल को protected branches/tags तक सीमित रखें, और किसी भी स्टेप से बचें जो सीक्रेट वैल्यूज़ (यहाँ तक कि base64 स्ट्रिंग्स) प्रिंट करे।

कैशिंग तब उल्टा असर करती है जब टीमें बड़े डायरेक्टरीज़ कैश कर देती हैं या कैशेस और आर्टिफैक्ट्स को मिला देती हैं। केवल स्थिर इनपुट्स को कैश करें। जिन आउटपुट्स की आपको बाद में ज़रूरत है उन्हें आर्टिफैक्ट्स रखें।

अंत में, मोनोरेपो में हर बदलाव पर हर पाइपलाइन ट्रिगर करना मिनट्स और धीरज जलाता है। अगर कोई README बदलता है और आप iOS, Android, बैकएंड, और वेब सबको रीबिल्ड करते हैं, तो लोग CI पर भरोसा खो देते हैं।

एक त्वरित चेकलिस्ट जो मदद करती है:

  • पाथ-आधारित नियम इस्तेमाल करें ताकि केवल प्रभावित ऐप्स चलें।
  • टेस्ट जॉब्स को deploy जॉब्स से अलग रखें।
  • साइनिंग कीज़ को release वर्कफ़्लो में सीमित रखें।
  • छोटे, स्थिर इनपुट्स को कैश करें, पूरे बिल्ड फोल्डर को नहीं।
  • भारी मोबाइल बिल्ड्स के लिए प्रत्याशित रनर क्षमता की योजना बनाएं।

एक प्लेटफ़ॉर्म चुनने से पहले त्वरित चेक्स

चुनने से पहले कुछ ऐसे चेक्स करें जो आपकी असल काम करने की शैली को दर्शाते हों। यह आपको एक ऐसे टूल को चुनने से बचाएगा जो एक ऐप के लिए ठीक लगे पर मोबाइल बिल्ड्स, कई एन्वायरनमेंट्स, और रिलीज़ जोड़ने पर दर्दनाक बन जाए।

ध्यान दें:

  • Runner plan: hosted, self-hosted, या मिश्रण। मोबाइल बिल्ड्स अक्सर टीमों को मिश्रित योजना की ओर धकेलते हैं क्योंकि iOS को macOS चाहिए।
  • Secrets plan: सीक्रेट्स कहाँ रहते हैं, कौन पढ़ सकता है, और रोटेशन कैसे काम करता है। प्रोडक्शन staging से कड़ा होना चाहिए।
  • Cache plan: आप क्या कैश करेंगे, कहाँ स्टोर होगा, और कीज़ कैसे बनाएंगी जाएँगी। यदि की हर कमिट पर बदलती है, तो आप स्पीड का खर्च चुकाएँगे पर फायदा नहीं मिलेगा।
  • Monorepo plan: पाथ फिल्टर्स और साझा चरणों को कॉपी-पेस्ट के बिना शेयर करने का साफ़ तरीका।
  • Release plan: टैग्स, approvals, और एन्वायरनमेंट पृथक्करण। स्पष्ट करें कौन प्रोडक्शन में प्रमोट कर सकता है और किस सबूत की ज़रूरत है।

इन उत्तरों को एक छोटे परिदृश्य के साथ प्रेशर-टेस्ट करें। एक मोनोरेपो जिसमें Go बैकएंड, Vue वेब ऐप, और दो मोबाइल ऐप्स हों: एक docs-only बदलो तो लगभग कुछ न हो; एक बैकएंड बदलाव पर बैकएंड टेस्ट्स और API artifact बनना चाहिए; एक मोबाइल UI बदलाव पर केवल Android और iOS बिल्ड होने चाहिए।

अगर आप उस फ़्लो को एक पेज पर नहीं बता पाते (triggers, caches, secrets, approvals), तो दोनों प्लेटफ़ॉर्म्स पर उसी रिपॉ का एक-सप्ताह पायलट चलाएँ। जो boring और predictable लगे, उसे चुनें।

उदाहरण: एक यथार्थवादी मोनोरेपो बिल्ड और रिलीज़ फ्लो

जहाँ ज़रूरत वहाँ डिप्लॉय करें
पाइपलाइन ग्रीन होने पर AppMaster Cloud या अपनी क्लाउड पर डिप्लॉय करें।
अब डिप्लॉय करें

मान लीजिए एक रिपॉ जिसमें तीन फ़ोल्डर्स हैं: backend/ (Go), web/ (Vue), और mobile/ (iOS और Android)।

दिन-प्रतिदिन, आप तेज़ फीडबैक चाहते हैं। रिलीज़ पर, आप फुल बिल्ड्स, साइनिंग, और पब्लिश स्टेप्स चाहते हैं।

एक व्यावहारिक विभाजन:

  • Feature branches: बदले हुए हिस्सों के लिए lint + unit tests चलाएँ, बैकएंड और वेब बनाएँ, और विकल्प के तौर पर Android debug build चलाएँ। iOS केवल तब चलाएँ जब वाकई ज़रूरत हो।
  • Release tags: सब कुछ चलाएँ, versioned artifacts बनाएँ, मोबाइल ऐप्स साइन करें, और images/binaries को आपके release storage पर पुश करें।

जब मोबाइल शामिल हो जाता है तो रनर का चुनाव बदल जाता है। Go और Vue बिल्ड्स लगभग कहीं भी Linux पर खुश रहते हैं। iOS को macOS रनर्स की जरूरत होती है, जो निर्णय को किसी भी अन्य चीज़ से अधिक प्रभावित कर सकती है। यदि आपकी टीम बिल्ड मशीनों का पूरा नियंत्रण चाहती है, तो self-hosted रनर्स के साथ GitLab CI को फ्लीट के रूप में चलाना आसान हो सकता है। यदि आप कम ops काम और तेज़ सेटअप चाहते हैं, तो GitHub hosted रनर्स सुविधाजनक हैं, पर macOS मिनट्स और उपलब्धता आपकी योजना का हिस्सा बन जाते हैं।

कैशिंग वह जगह है जहाँ असली समय बचता है, पर सबसे अच्छा कैश ऐप-विशेष होता है। Go के लिए module downloads और build cache कैश करें। Vue के लिए package manager स्टोर कैश करें और केवल जब lockfiles बदलें तब rebuild करें। मोबाइल के लिए Linux पर Gradle और Android SDK कैश करें; macOS पर CocoaPods या Swift Package Manager कैश करें, और बड़े कैशेज़ और अधिक invalidation की अपेक्षा रखें।

एक निर्णय नियम जो टिकता है: यदि आपका कोड पहले से ही किसी एक प्लेटफ़ॉर्म पर होस्ट है, वहीं से शुरू करें। केवल तब स्विच करें जब रनर्स (खासकर macOS), अनुमतियाँ, या कंप्लायंस आपको मजबूर करें।

अगले कदम: चुनें, मानकीकृत करें, और सुरक्षित रूप से ऑटोमेट करें

उस टूल को चुनें जो आपके कोड और लोगों के साथ मेल खाता हो। ज़्यादातर समय, फर्क रोज़मर्रा के घर्षण में दिखाई देता है: रिव्यूज़, अनुमतियाँ, और कोई टूटी बिल्ड की diagnosis कितनी जल्दी कर सकता है।

सरल रखें: प्रति ऐप एक पाइपलाइन (backend, web, mobile)। जब स्थिर हो जाए, साझा चरणों को reusable templates में निकालें ताकि आप कॉपी-पेस्ट कम करें बिना मालिकाना अधिकार बोझिल हुए।

सीक्रेट स्कोप्स को वैसे ही लिखें जैसे आप कार्यालय की चाबियों के बारे में लिखते: किसके पास चाबी है। प्रोडक्शन सीक्रेट्स हर ब्रांच के लिए पढ़ने योग्य नहीं होने चाहिए। रोटेशन रिमाइंडर सेट करें (quarterly कभी नहीं के मुकाबले बेहतर है), और इमरजेंसी रिवोक कैसे होगा इस पर सहमति बनाएं।

यदि आप नो-कोड जनरेटर से बना रहे हैं जो असली सोर्स कोड उत्पन्न करता है, तो generation/export को एक प्रथम-श्रेणी CI स्टेप समझें। उदाहरण के लिए, AppMaster (appmaster.io) Go बैकएंड, Vue3 वेब ऐप्स, और Kotlin/SwiftUI मोबाइल ऐप्स जनरेट करता है, इसलिए आपकी पाइपलाइन बदलाव पर कोड regenerate कर सकती है, फिर केवल प्रभावित टार्गेट्स को बिल्ड कर सकती है।

एक बार जब आपके पास ऐसी फ़्लो हो जो आपकी टीम पर भरोसा जता दे, तो उसे नए रिपॉज़ के लिए डिफ़ॉल्ट बनाएं और इसे नि:संग आवाज़ रखें: स्पष्ट ट्रिगर्स, प्रत्याशित रनर्स, कड़े सीक्रेट्स, और केवल तभी चलने वाली रिलीज़ जब आप उन्हें सचमुच चलाना चाहें।

सामान्य प्रश्न

Should I pick GitHub Actions or GitLab CI for a monorepo with backend, web, and mobile?

जहाँ आपकी कोडबेस और टीम पहले से मौजूद है, उस प्लेटफ़ॉर्म को प्राथमिकता दें; तब ही स्विच करें जब रनर्स (खासकर macOS), अनुमतियाँ, या अनुपालन आपको मजबूर करें। दिन-प्रतिदिन की लागत अक्सर रनर उपलब्धता, सीक्रेट स्कोपिंग, और “केवल जो बदला है उसे ही बिल्ड करें” जैसी नीतियों को बताने की आसानी में आती है।

What’s the biggest practical difference between how GitHub Actions and GitLab CI are structured?

GitHub Actions जल्दी सेटअप और matrix बिल्ड्स के लिए सहज लगता है, और वर्कफ़्लोज़ कई YAML फाइलों में बंटी होती हैं। GitLab CI अक्सर अधिक केंद्रीकृत और stage-ड्रिवन महसूस होता है, जो तब आसान होता है जब पाइपलाइन बड़ी हो और आप एक जगह से कैशेस, आर्टिफैक्ट्स और जॉब ऑर्डर नियंत्रित करना चाहें।

How should I plan runners when iOS builds are involved?

macOS को एक सीमित संसाधन मानें और उसे तभी उपयोग करें जब सचमुच iOS पैकेजिंग या साइनिंग की ज़रूरत हो। सामान्य बेसलाइन: बैकएंड और वेब के लिए Linux रनर्स, Android के लिए ज़्यादा संसाधन वाला Linux रनर, और iOS जॉब्स के लिए रिज़र्व किया गया macOS रनर। साथ में एक अलग deploy रनर रखें जिसके पास सख्त अनुमतियाँ हों।

How do I prevent “runner drift” and flaky builds across machines?

जब एक ही जॉब मशीनों पर अलग व्यवहार करे तो runner drift होती है। इसे ठीक करने के लिए टूल वर्ज़न पिन करें, self-hosted रनर्स पर मैन्युअल इंस्टॉल से बचें, क्लीन वर्कस्पेस रखें, और समय-समय पर रनर इमेजेस साफ़ या रीबिल्ड करें ताकि अदृश्य अंतर इकट्ठा न हों।

What’s the safest way to handle secrets in a backend + web + mobile pipeline?

सीक्रेट्स केवल उन्हीं जॉब्स को उपलब्ध कराएँ जिन्हें वाकई ज़रूरत है, और प्रोडक्शन सीक्रेट्स को protected branches/tags और approvals के पीछे रखें। मोबाइल के लिए सबसे सुरक्षित डिफ़ॉल्ट है कि साइनिंग मटेरियल केवल tagged releases पर इंजेक्ट हो, जबकि pull requests में unsigned debug बिल्ड्स बनें।

What’s the difference between caching and artifacts, and when should I use each?

कैशेस दोहराए जाने वाले काम को तेज़ करते हैं; आर्टिफैक्ट्स उस रन के सटीक आउटपुट को सुरक्षित रखते हैं। कैश best-effort स्पीडअप है और समय के साथ बदल सकता है; आर्टिफैक्ट एक संग्रहीत डिलिवरेबल है जैसे रिलीज़ बंडल, टेस्ट रिपोर्ट, या APK/IPA जिसे आप रखना और ट्रेस करना चाहते हैं।

How do I design cache keys that work well in a monorepo?

लॉकफाइल्स पर आधारित स्थिर इनपुट (जैसे go.sum, pnpm-lock.yaml, yarn.lock) पर कैश कीज़ बनाएं, और उन्हें उस रिपॉ पर भाग पर सीमित करें जिसे आप बिल्ड कर रहे हैं ताकि गैर-संबंधित बदलाव सबको इनवैलिड न कर दें। हर रन में बदलने वाली चीज़ें (timestamps या पूरा commit SHA) कैश कीज़ में न डालें।

How can I stop a README change from triggering backend, web, and mobile builds?

पाथ-आधारित नियम सेट करें ताकि डॉक्स या गैर-संबंधित फोल्डर्स महंगे जॉब्स न चलाएँ, और shared पैकेजेज़ को स्पष्ट ट्रिगर्स की तरह ट्रीट करें। अगर shared फ़ोल्डर बदले तो कई टार्गेट्स को रीबिल्ड करना ठीक है, लेकिन वह मैपिंग जानबूझकर रखें ताकि पाइपलाइन पूर्वानुमेय रहे।

How should I handle mobile signing without slowing down every pull request?

साइनिंग कीज़ और स्टोर क्रेडेंशियल्स को रोज़मर्रा की CI रन से बाहर रखें: tags, protected branches, और approvals के पीछे गेट करें। Pull requests के लिए debug वेरिएंट बनाएं बिना release signing के ताकि तेज़ फीडबैक मिल सके और उच्च-जोखिम क्रेडेंशियल्स से बचा जा सके।

Can CI handle projects where code is generated (for example, from a no-code tool)?

हाँ, लेकिन generation को फर्स्ट-क्लास स्टेप बनाएं—स्पष्ट इनपुट और आउटपुट के साथ ताकि इसे कैश और री-रन करना आसान हो। अगर आप AppMaster जैसा टूल इस्तेमाल करते हैं जो असली सोर्स कोड जनरेट करता है, तो संबंधित बदलावों पर regenerate करें और फिर केवल प्रभावित टार्गेट्स (backend, web, या mobile) बनाएं।

शुरू करना आसान
कुछ बनाएं अद्भुत

फ्री प्लान के साथ ऐपमास्टर के साथ प्रयोग करें।
जब आप तैयार होंगे तब आप उचित सदस्यता चुन सकते हैं।

शुरू हो जाओ