Kurzusleírás
Bevezetés
A Kubernetes API és biztonsági szolgáltatások áttekintése
- Access HTTPS-végpontokhoz, Kubernetes API-hoz, csomópontokhoz és tárolókhoz
- Kubernetes Hitelesítési és engedélyezési funkciók
Hogyan támadják meg a hackerek a klasztert
- Hogyan találják meg a hackerek az Ön etcd portját, Kubernetes API-ját és egyéb szolgáltatásokat
- Hogyan hajtanak végre kódot a hackerek a tárolóban
- Hogyan fokozzák a hackerek kiváltságaikat
- Esettanulmány: Hogyan tette közzé a Tesla Kubernetes klaszterét
Beállítás Kubernetes
- Elosztás kiválasztása
- Telepítés Kubernetes
A hitelesítő adatok és titkok használata
- A hitelesítő adatok életciklusa
- A titkok megértése
- A hitelesítő adatok terjesztése
A Access vezérlése a Kubernetes API-ra
- API-forgalom titkosítása TLS-sel
- Az API-kiszolgálók hitelesítésének megvalósítása
- Különböző szerepkörök engedélyezése
Felhasználói és munkaterhelési képességek vezérlése
- A Kubernetes irányelvek megértése
- Az erőforrás-felhasználás korlátozása
- A konténerjogok korlátozása
- A hálózati hozzáférés korlátozása
A csomópontokhoz való hozzáférés szabályozása
- A munkaterheléshez való hozzáférés elkülönítése
A fürt összetevőinek védelme
- A hozzáférés korlátozása a következőhöz: etcd
- Funkciók letiltása
- Hitelesítési adatok és tokenek módosítása, eltávolítása és visszavonása
A konténer képének biztosítása
- Docker és Kubernetes képek kezelése
- Biztonságos képek készítése
A Access vezérlése felhő-erőforrásokhoz
- A felhőplatform metaadatainak megértése
- Engedélyek korlátozása a felhő-erőforrásokra
Harmadik fél integrációinak értékelése
- A harmadik féltől származó szoftvereknek biztosított engedélyek minimálisra csökkentése
- Olyan komponensek kiértékelése, amelyek segítségével podokat lehet létrehozni
Biztonsági politika kialakítása
- A meglévő biztonsági profil felülvizsgálata
- Biztonsági modell készítése
- Felhő natív biztonsági megfontolások
- Egyéb bevált gyakorlatok
Inaktív adatok titkosítása
- Biztonsági mentések titkosítása
- A teljes lemez titkosítása
- Titkos erőforrások titkosítása a etcd-ben
Monitoring tevékenység
- Ellenőrzési naplózás engedélyezése
- A szoftverellátási lánc auditálása és irányítása
- Feliratkozás a biztonsági figyelmeztetésekre és frissítésekre
Összefoglalás, és következtetés
Követelmények
- Korábbi tapasztalat: Kubernetes
Közönség
- DevOps mérnökök
- Fejlesztők
Vélemények (5)
türelmes volt és megértette, hogy lemaradunk
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurzus - Deploying Kubernetes Applications with Helm
Gépi fordítás
Mindent elmagyarázott, nem csak a k8s fogalmakat.
Stefan Voinea - EMAG IT Research S.R.L
Kurzus - Certified Kubernetes Application Developer (CKAD) - exam preparation
Gépi fordítás
Depth of knowledge of the trainer
Grant Miller - BMW
Kurzus - Certified Kubernetes Administrator (CKA) - exam preparation
It gave a good grounding for Docker and Kubernetes.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurzus - Docker (introducing Kubernetes)
I mostly enjoyed the knowledge of the trainer.