Kurzusleírás
Bevezetés
A Kubernetes API és biztonsági funkcióinak áttekintése
- HTTPS végpontok, Kubernetes API, csomópontok és tárolók elérése
- Kubernetes hitelesítési és engedélyezési funkciók
Hogyan támadják a hackerek a klasztert
- Hogyan találják meg a hackerek az etcd portot, a Kubernetes API-t és más szolgáltatásokat
- Hogyan futtatnak a hackerek kódot a tárolón belül
- Hogyan eszkalálják a hackerek a jogosultságaikat
- Esettanulmány: Hogyan tette ki a Tesla a Kubernetes klaszterét
Kubernetes beállítása
- Disztribúció választása
- Kubernetes telepítése
Hitelesítő adatok és titkos kulcsok használata
- A hitelesítő adatok életciklusa
- A titkos kulcsok megértése
- Hitelesítő adatok terjesztése
A Kubernetes API-hoz való hozzáférés szabályozása
- API forgalom titkosítása TLS-sel
- Hitelesítés implementálása API szerverekhez
- Engedélyezés implementálása különböző szerepkörökhöz
Felhasználói és munkaterhelési képességek szabályozása
- Kubernetes házirendek megértése
- Erőforrás-használat korlátozása
- Tároló jogosultságok korlátozása
- Hálózati hozzáférés korlátozása
Csomópontokhoz való hozzáférés szabályozása
- Munkaterhelés hozzáférésének szétválasztása
Klaszter komponensek védelme
- Hozzáférés korlátozása az etcd-hez
- Funkciók letiltása
- Hitelesítő adatok és tokenek módosítása, eltávolítása és visszavonása
Tároló kép biztonságossá tétele
- Docker és Kubernetes képek kezelése
- Biztonságos képek készítése
Felhő erőforrásokhoz való hozzáférés szabályozása
- Felhő platform metaadatainak megértése
- Felhő erőforrásokhoz való engedélyek korlátozása
Harmadik féltől származó integrációk értékelése
- A harmadik féltől származó szoftvereknek adott engedélyek minimalizálása
- Podokat létrehozó komponensek értékelése
Biztonsági irányelv létrehozása
- A meglévő biztonsági profil áttekintése
- Biztonsági modell létrehozása
- Felhő natív biztonsági szempontok
- Egyéb gyakorlati ajánlások
Inaktív adatok titkosítása
- Biztonsági másolatok titkosítása
- A teljes lemez titkosítása
- Titkos erőforrások titkosítása az etcd-ben
Tevékenységek monitorozása
- Naplózás engedélyezése
- Szoftver ellátási lánc naplózása és irányítása
- Biztonsági figyelmeztetések és frissítések feliratkozása
Összefoglalás és befejezés
Követelmények
- Előzetes tapasztalat a Kubernetes használatában
Közönség
- DevOps mérnökök
- Fejlesztők
Vélemények (3)
About the microservices and how to maintenance kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Kurzus - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Hogyan képesnek bizonyulnak a képzők az ismeretek hatékony átadásában
Vu Thoai Le - Reply Polska sp. z o. o.
Kurzus - Certified Kubernetes Administrator (CKA) - exam preparation
Gépi fordítás
A tudás és a tanár türelme, ami segít megválaszolni kérdéseinket.
Calin Avram - REGNOLOGY ROMANIA S.R.L.
Kurzus - Deploying Kubernetes Applications with Helm
Gépi fordítás