Kubernetes for App Developers (LFD459) – Outline

Detailed Course Outline

Introduction
  • Objectifs.
  • Qui êtes-vous ?
  • Fondation Linux.
  • Formation Linux Foundation.
  • Programmes de certification et badges numériques.
  • Préparation de votre système.
Architecture Kubernetes
  • Qu'est-ce que Kubernetes ?
  • Composants de Kubernetes.
  • Défis. L'héritage Borg.
  • Architecture Kubernetes.
  • Terminologie.
  • Nœud maître. Nœuds Minion (worker).
  • Pods. Services. Contrôleurs.
  • IP unique par pod.
  • Configuration du réseau.
  • Fichier de configuration réseau Container Network Interface (CNI).
  • Communication entre pods.
  • Cloud Native Computing Foundation.
  • Recommandations de ressources.

Travaux pratiques

  • Mise en application.
Build
  • Options de conteneur.
  • Conteneurisation d'une application.
  • Création du fichier Docker.
  • Hébergement d’un référentiel local.
  • Création d'un déploiement.
  • Exécution de commandes dans un conteneur.
  • Pod multi-conteneurs.
  • ReadinessProbe. LivenessProbe.
Conception
  • Applications traditionnelles : considérations.
  • Ressources découplées.
  • Fugacité.
  • Cadre flexible.
  • Gestion de l'utilisation des ressources.
  • Pods multi-conteneurs.
  • Conteneur Sidecar.
  • Conteneur adaptateur.
  • Ambassador.
  • Points à considérer.
  • Jobs.
Configuration de déploiement
  • Vue d'ensemble des volumes.
  • Présentation des volumes.
  • Spec de volumes.
  • Types de volumes.
  • Exemple de volumes partagés.
  • Volumes persistants et réclamations.
  • PersistentVolume.
  • PersistantVolumeClaim (PVC).
  • Provisionnement dynamique.
  • Secrets.
  • Utilisation de secrets via des variables d’environnement.
  • Secrets de montage sous forme de volumes.
  • Données portables avec ConfigMaps.
  • Utilisation de ConfigMaps.
  • Statut de configuration de déploiement.
  • Scaling et mises à jour progressives.
  • Rollbacks de déploiement.

Travaux pratiques

  • Mise en application.
Sécurité
  • Vue d’ensemble de la sécurité.
  • Accéder à l'interface de programmation des applications (API).
  • Authentification.
  • Autorisation.
  • ABAC. RBAC.
  • Vue d'ensemble du contrôle d'accès basé sur les rôles (RBAC).
  • Contrôleur d'admission.
  • Contextes de sécurité.
  • Politiques de sécurité du pod.
  • Politiques de sécurité réseau.
  • Exemple de politique de sécurité réseau.
  • Exemple de politique par défaut.

Travaux pratiques

  • Mise en application.
Exposé des applications
  • Types de service.
  • Schéma de services.
  • Modèle de mise à jour de service.
  • Accession à une application avec un service.
  • Service sans sélecteur.
  • ClusterIP.
  • NodePort.
  • LoadBalancer.
  • Nom externe.
  • Ressource d’entrée. Contrôleur d’entrée.
Dépannage
  • Vue d’ensemble du dépannage.
  • Étapes de dépannage de base.
  • Changement en cours (constant).
  • Procédure de dépannage de base : pods.
  • Procédure de dépannage de base : nœud et sécurité.
  • Procédure de dépannage de base : agents.
  • Surveillance.
  • Outils de journalisation.
  • Applications de surveillance.
  • Journaux système et agent.
  • Tests de conformité.

Travaux pratiques

  • Mise en application.