Kurzusleírás
Bevezetés
A Kubernetes API és biztonsági szolgáltatások áttekintése
- Access HTTPS-végpontokhoz, Kubernetes API-hoz, csomópontokhoz és tárolókhoz
- Kubernetes Hitelesítési és engedélyezési funkciók
Hogyan támadják meg a hackerek a klasztert
- Hogyan találják meg a hackerek az Ön etcd portját, Kubernetes API-ját és egyéb szolgáltatásokat
- Hogyan hajtanak végre kódot a hackerek a tárolóban
- Hogyan fokozzák a hackerek kiváltságaikat
- Esettanulmány: Hogyan tette közzé a Tesla Kubernetes klaszterét
Beállítás Kubernetes
- Elosztás kiválasztása
- Telepítés Kubernetes
A hitelesítő adatok és titkok használata
- A hitelesítő adatok életciklusa
- A titkok megértése
- A hitelesítő adatok terjesztése
A Access vezérlése a Kubernetes API-ra
- API-forgalom titkosítása TLS-sel
- Az API-kiszolgálók hitelesítésének megvalósítása
- Különböző szerepkörök engedélyezése
Felhasználói és munkaterhelési képességek vezérlése
- A Kubernetes irányelvek megértése
- Az erőforrás-felhasználás korlátozása
- A konténerjogok korlátozása
- A hálózati hozzáférés korlátozása
A csomópontokhoz való hozzáférés szabályozása
- A munkaterheléshez való hozzáférés elkülönítése
A fürt összetevőinek védelme
- A hozzáférés korlátozása a következőhöz: etcd
- Funkciók letiltása
- Hitelesítési adatok és tokenek módosítása, eltávolítása és visszavonása
A konténer képének biztosítása
- Docker és Kubernetes képek kezelése
- Biztonságos képek készítése
A Access vezérlése felhő-erőforrásokhoz
- A felhőplatform metaadatainak megértése
- Engedélyek korlátozása a felhő-erőforrásokra
Harmadik fél integrációinak értékelése
- A harmadik féltől származó szoftvereknek biztosított engedélyek minimálisra csökkentése
- Olyan komponensek kiértékelése, amelyek segítségével podokat lehet létrehozni
Biztonsági politika kialakítása
- A meglévő biztonsági profil felülvizsgálata
- Biztonsági modell készítése
- Felhő natív biztonsági megfontolások
- Egyéb bevált gyakorlatok
Inaktív adatok titkosítása
- Biztonsági mentések titkosítása
- A teljes lemez titkosítása
- Titkos erőforrások titkosítása a etcd-ben
Monitoring tevékenység
- Ellenőrzési naplózás engedélyezése
- A szoftverellátási lánc auditálása és irányítása
- Feliratkozás a biztonsági figyelmeztetésekre és frissítésekre
Összefoglalás, és következtetés
Követelmények
- Korábbi tapasztalat: Kubernetes
Közönség
- DevOps mérnökök
- Fejlesztők
Vélemények (6)
Az oktató magas képzettsége. Bár elég kimerítő, élveztem, hogy rengeteg példa van, és hogy lehetett kérdezni.
Roger - REGNOLOGY ROMANIA S.R.L.
Kurzus - Docker and Kubernetes
Machine Translated
Példák valós alkalmazásokból
Łukasz - Rossmann SDP Sp. z o.o.
Kurzus - Docker (introducing Kubernetes)
Machine Translated
Kezek gyakorlatok
Tobias - Elisa Polystar
Kurzus - Docker and Kubernetes: Building and Scaling a Containerized Application
Machine Translated
A virtuális asztal elérhetősége homokozóként a résztvevők számára nagyszerű!
Benedict - Questronix Corporation
Kurzus - OpenShift 4 for Administrators
Machine Translated
A gyakorlati gyakorlatok rendkívül fontosak voltak a tanulás megszilárdításához. A motorháztető alatti dolgok működésének mélyreható magyarázata mindent világosabbá tett.
Otavio Marchioli dos Santos - ExitLag
Kurzus - Kubernetes from Basic to Advanced
Machine Translated
Concepts learnt and how to set up the k8 clusters