fbpx

Using kubernetes as a Developer

 Objectifs

À l'issue de cette formation, vous serez capable de valider les objectifs d’apprentissages suivants :
➤Conteneuriser et déployer un nouveau script Python.
➤Configurer le déploiement avec ConfigMaps, Secrets et Security Contexts.
➤Comprendre la conception de pods multi-conteneurs.
➤Configurer les sondes pour la santé des pods.
➤Mettre à jour et annuler une application.
➤Implémenter des services et des stratégies de réseau.

 Prérequis

➤Connaissances du shell et manipulations de base Linux.
➤Connaissances des technologies de conteneurisation, notamment Docker.

 Programme

mon programme

1. Introduction :

➤Objectifs.
➤Qui êtes-vous ?
➤Fondation Linux.
➤Formation Linux Foundation.
➤Programmes de certification et badges numériques.
➤Préparation de votre système.

2. Architecture Kubernetes :

➤Qu'est-ce que Kubernetes ?
➤Composants de Kubernetes.
➤Défis.
➤L'héritage Borg.
➤Architecture Kubernetes.
➤Terminologie.
➤Nœud maître.
➤Nœuds Minion (worker).
➤Pods.
➤Services.
➤Contrôleurs.
➤IP unique par pod.
➤Configuration du réseau.
➤Fichier de configuration réseau Container Network Interface (CNI).
➤Communication entre pods.
➤Cloud Native Computing Foundation.
➤Recommandations de ressources.

3. Build :

➤Options de conteneur.
➤Conteneurisation d'une application.
➤Création du fichier Docker.
➤Hébergement d’un référentiel local.
➤Création d'un déploiement.
➤Exécution de commandes dans un conteneur.
➤Pod multi-conteneurs.

4. Conception :

➤Applications traditionnelles : considérations.
➤Ressources découplées.
➤Fugacité.
➤Cadre flexible.
➤Gestion de l'utilisation des ressources.
➤Pods multi-conteneurs.
➤Conteneur Sidecar.
➤Conteneur adaptateur.
➤Ambassador.
➤Points à considérer.

5. Configuration de déploiement :

➤Vue d'ensemble des volumes.
➤Présentation des volumes.
➤Spec de volumes.
➤Types de volumes.
➤Exemple de volumes partagés.
➤Volumes persistants et réclamations.
➤PersistentVolume.
➤PersistantVolumeClaim (PVC).
➤Provisionnement dynamique.
➤Secrets.
➤Utilisation de secrets via des variables d’environnement.
➤Secrets de montage sous forme de volumes.
➤Données portables avec ConfigMaps.
➤Utilisation de ConfigMaps.
➤Statut de configuration de déploiement.
➤Scaling et mises à jour progressives.
➤Rollbacks de déploiement.

6. Sécurité:

➤Vue d’ensemble de la sécurité.
➤Accéder à l'interface de programmation des applications (API).
➤Authentification.
➤Autorisation.
➤ABAC.
➤RBAC.
➤Vue d'ensemble du contrôle d'accès basé sur les rôles (RBAC).
➤Contrôleur d'admission.
➤Contextes de sécurité.
➤Politiques de sécurité du pod.
➤Politiques de sécurité réseau.

7. Exposer des applications :

➤Types de service.
➤Schéma de services.
➤Modèle de mise à jour de service.
➤Accession à une application avec un service.
➤Service sans sélecteur.
➤ClusterIP.
➤NodePort.
➤LoadBalancer.
➤Nom externe.
➤Ressource d’entrée.
➤Contrôleur d’entrée.

8. Dépannage :

➤Vue d’ensemble du dépannage.
➤Étapes de dépannage de base.
➤Changement en cours (constant).
➤Procédure de dépannage de base : pods.
➤Procédure de dépannage de base : nœud et sécurité.
➤Procédure de dépannage de base : agents.
➤Surveillance.
➤Outils de journalisation.
➤Applications de surveillance.
➤Journaux système et agent.
➤Tests de conformité.

 Avis des participants

Note Moyenne de :
4.5
Noté 4.5 sur 5

Noté 3 sur 5

« Non, merci pour la formation. »

Raja