Kurzusleírás
Bevezetés
A Kubernetes API és biztonsági funkcióinak áttekintése
- HTTPS végpontok, Kubernetes API, csomópontok és tárolók elérése
- Kubernetes hitelesítési és engedélyezési funkciók
Hogyan támadják a hackerek a klasztert
- Hogyan találják meg a hackerek az etcd portot, a Kubernetes API-t és más szolgáltatásokat
- Hogyan futtatnak a hackerek kódot a tárolón belül
- Hogyan eszkalálják a hackerek a jogosultságaikat
- Esettanulmány: Hogyan tette ki a Tesla a Kubernetes klaszterét
Kubernetes beállítása
- Disztribúció választása
- Kubernetes telepítése
Hitelesítő adatok és titkos kulcsok használata
- A hitelesítő adatok életciklusa
- A titkos kulcsok megértése
- Hitelesítő adatok terjesztése
A Kubernetes API-hoz való hozzáférés szabályozása
- API forgalom titkosítása TLS-sel
- Hitelesítés implementálása API szerverekhez
- Engedélyezés implementálása különböző szerepkörökhöz
Felhasználói és munkaterhelési képességek szabályozása
- Kubernetes házirendek megértése
- Erőforrás-használat korlátozása
- Tároló jogosultságok korlátozása
- Hálózati hozzáférés korlátozása
Csomópontokhoz való hozzáférés szabályozása
- Munkaterhelés hozzáférésének szétválasztása
Klaszter komponensek védelme
- Hozzáférés korlátozása az etcd-hez
- Funkciók letiltása
- Hitelesítő adatok és tokenek módosítása, eltávolítása és visszavonása
Tároló kép biztonságossá tétele
- Docker és Kubernetes képek kezelése
- Biztonságos képek készítése
Felhő erőforrásokhoz való hozzáférés szabályozása
- Felhő platform metaadatainak megértése
- Felhő erőforrásokhoz való engedélyek korlátozása
Harmadik féltől származó integrációk értékelése
- A harmadik féltől származó szoftvereknek adott engedélyek minimalizálása
- Podokat létrehozó komponensek értékelése
Biztonsági irányelv létrehozása
- A meglévő biztonsági profil áttekintése
- Biztonsági modell létrehozása
- Felhő natív biztonsági szempontok
- Egyéb gyakorlati ajánlások
Inaktív adatok titkosítása
- Biztonsági másolatok titkosítása
- A teljes lemez titkosítása
- Titkos erőforrások titkosítása az etcd-ben
Tevékenységek monitorozása
- Naplózás engedélyezése
- Szoftver ellátási lánc naplózása és irányítása
- Biztonsági figyelmeztetések és frissítések feliratkozása
Összefoglalás és befejezés
Követelmények
- Előzetes tapasztalat a Kubernetes használatában
Közönség
- DevOps mérnökök
- Fejlesztők
Vélemények (5)
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Kurzus - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Az út, amelyen megközelített bennünket, amikor magyarázta nekünk azt, ami nem volt érthető számunkra.
Marian - REGNOLOGY ROMANIA S.R.L.
Kurzus - Deploying Kubernetes Applications with Helm
Gépi fordítás
Mindenet magyarázott, nem csak a k8s fogalmakat.
Stefan Voinea - EMAG IT Research S.R.L
Kurzus - Certified Kubernetes Application Developer (CKAD) - exam preparation
Gépi fordítás
A képző széles körű ismeretei
Grant Miller - BMW
Kurzus - Certified Kubernetes Administrator (CKA) - exam preparation
Gépi fordítás
There was a lot to lean, but it never felt rushed.
thomas gardner - National Oceanography Centre
Kurzus - Docker, Kubernetes and OpenShift for Administrators
Gépi fordítás