Detailed Course Outline
Introduction
- Objectifs.
- Qui êtes-vous ?
- Fondation Linux.
- Formation Linux Foundation.
- Programmes de certification et badges numériques.
- Préparation de votre système.
Architecture Kubernetes
- Qu'est-ce que Kubernetes ?
- Composants de Kubernetes.
- Défis. L'héritage Borg.
- Architecture Kubernetes.
- Terminologie.
- Nœud maître. Nœuds Minion (worker).
- Pods. Services. Contrôleurs.
- IP unique par pod.
- Configuration du réseau.
- Fichier de configuration réseau Container Network Interface (CNI).
- Communication entre pods.
- Cloud Native Computing Foundation.
- Recommandations de ressources.
Travaux pratiques
- Mise en application.
Build
- Options de conteneur.
- Conteneurisation d'une application.
- Création du fichier Docker.
- Hébergement d’un référentiel local.
- Création d'un déploiement.
- Exécution de commandes dans un conteneur.
- Pod multi-conteneurs.
- ReadinessProbe. LivenessProbe.
Conception
- Applications traditionnelles : considérations.
- Ressources découplées.
- Fugacité.
- Cadre flexible.
- Gestion de l'utilisation des ressources.
- Pods multi-conteneurs.
- Conteneur Sidecar.
- Conteneur adaptateur.
- Ambassador.
- Points à considérer.
- Jobs.
Configuration de déploiement
- Vue d'ensemble des volumes.
- Présentation des volumes.
- Spec de volumes.
- Types de volumes.
- Exemple de volumes partagés.
- Volumes persistants et réclamations.
- PersistentVolume.
- PersistantVolumeClaim (PVC).
- Provisionnement dynamique.
- Secrets.
- Utilisation de secrets via des variables d’environnement.
- Secrets de montage sous forme de volumes.
- Données portables avec ConfigMaps.
- Utilisation de ConfigMaps.
- Statut de configuration de déploiement.
- Scaling et mises à jour progressives.
- Rollbacks de déploiement.
Travaux pratiques
- Mise en application.
Sécurité
- Vue d’ensemble de la sécurité.
- Accéder à l'interface de programmation des applications (API).
- Authentification.
- Autorisation.
- ABAC. RBAC.
- Vue d'ensemble du contrôle d'accès basé sur les rôles (RBAC).
- Contrôleur d'admission.
- Contextes de sécurité.
- Politiques de sécurité du pod.
- Politiques de sécurité réseau.
- Exemple de politique de sécurité réseau.
- Exemple de politique par défaut.
Travaux pratiques
- Mise en application.
Exposé des applications
- Types de service.
- Schéma de services.
- Modèle de mise à jour de service.
- Accession à une application avec un service.
- Service sans sélecteur.
- ClusterIP.
- NodePort.
- LoadBalancer.
- Nom externe.
- Ressource d’entrée. Contrôleur d’entrée.
Dépannage
- Vue d’ensemble du dépannage.
- Étapes de dépannage de base.
- Changement en cours (constant).
- Procédure de dépannage de base : pods.
- Procédure de dépannage de base : nœud et sécurité.
- Procédure de dépannage de base : agents.
- Surveillance.
- Outils de journalisation.
- Applications de surveillance.
- Journaux système et agent.
- Tests de conformité.
Travaux pratiques
- Mise en application.