Kurzusleírás
Bevezetés
A Kubernetes API és biztonsági funkcióinak áttekintése
- HTTPS végpontok, Kubernetes API, csomópontok és tárolók elérése
- Kubernetes hitelesítési és engedélyezési funkciók
Hogyan támadják a hackerek a klasztert
- Hogyan találják meg a hackerek az etcd portot, a Kubernetes API-t és más szolgáltatásokat
- Hogyan futtatnak a hackerek kódot a tárolón belül
- Hogyan eszkalálják a hackerek a jogosultságaikat
- Esettanulmány: Hogyan tette ki a Tesla a Kubernetes klaszterét
Kubernetes beállítása
- Disztribúció választása
- Kubernetes telepítése
Hitelesítő adatok és titkos kulcsok használata
- A hitelesítő adatok életciklusa
- A titkos kulcsok megértése
- Hitelesítő adatok terjesztése
A Kubernetes API-hoz való hozzáférés szabályozása
- API forgalom titkosítása TLS-sel
- Hitelesítés implementálása API szerverekhez
- Engedélyezés implementálása különböző szerepkörökhöz
Felhasználói és munkaterhelési képességek szabályozása
- Kubernetes házirendek megértése
- Erőforrás-használat korlátozása
- Tároló jogosultságok korlátozása
- Hálózati hozzáférés korlátozása
Csomópontokhoz való hozzáférés szabályozása
- Munkaterhelés hozzáférésének szétválasztása
Klaszter komponensek védelme
- Hozzáférés korlátozása az etcd-hez
- Funkciók letiltása
- Hitelesítő adatok és tokenek módosítása, eltávolítása és visszavonása
Tároló kép biztonságossá tétele
- Docker és Kubernetes képek kezelése
- Biztonságos képek készítése
Felhő erőforrásokhoz való hozzáférés szabályozása
- Felhő platform metaadatainak megértése
- Felhő erőforrásokhoz való engedélyek korlátozása
Harmadik féltől származó integrációk értékelése
- A harmadik féltől származó szoftvereknek adott engedélyek minimalizálása
- Podokat létrehozó komponensek értékelése
Biztonsági irányelv létrehozása
- A meglévő biztonsági profil áttekintése
- Biztonsági modell létrehozása
- Felhő natív biztonsági szempontok
- Egyéb gyakorlati ajánlások
Inaktív adatok titkosítása
- Biztonsági másolatok titkosítása
- A teljes lemez titkosítása
- Titkos erőforrások titkosítása az etcd-ben
Tevékenységek monitorozása
- Naplózás engedélyezése
- Szoftver ellátási lánc naplózása és irányítása
- Biztonsági figyelmeztetések és frissítések feliratkozása
Összefoglalás és befejezés
Követelmények
- Előzetes tapasztalat a Kubernetes használatában
Közönség
- DevOps mérnökök
- Fejlesztők
Vélemények (5)
Interaktivitás, nem csak átfutás a slajdokon egész nap
Emilien Bavay - IRIS SA
Kurzus - Kubernetes Advanced
Gépi fordítás
Ő türelmes volt és értette, hogy hátra eshetünk.
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurzus - Deploying Kubernetes Applications with Helm
Gépi fordítás
A képzés gyakorlatiabb volt
Siphokazi Biyana - Vodacom SA
Kurzus - Kubernetes on AWS
Gépi fordítás
Kubernetes tanulása.
Felix Bautista - SGS GULF LIMITED ROHQ
Kurzus - Kubernetes on Azure (AKS)
Gépi fordítás
Jól alapozta a Docker és a Kubernetes használatát.
Stephen Dowdeswell - Global Knowledge Networks UK
Kurzus - Docker (introducing Kubernetes)
Gépi fordítás