Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.
Choisir mes préférences
1. Introduction
o Objectifs
o Qui êtes vous
o La fondation Linux
o Formation Linux Foundation
o Programmes de certification et badges numériques
o Préparer votre système
o L’inscription aux cours
o Labs
2. Architecture Kubernetes
o Qu’est-ce que Kubernetes?
o Les composants de Kubernetes
o Défis
o Le patrimoine bBrg
o Architecture Kubernetes
o Terminologie
o Nœud maître
o Noeuds Minion (worker)
o Pods
o Services
o Contrôleurs
o IP unique par pod
o Configuration du réseau
o Fichier de configuration réseau CNI
o Communication entre pods
o Cloud Native Computing Foundation
o Recommandations de ressources
o Labs
3. Build
o Options de conteneur
o Conteneurisation d’une application
o Création du fichier Docker
o Hébergement d’un référentiel local
o Créer un déploiement
o Exécution de commandes dans un conteneur
o Pod multi-conteneurs
o état de préparation
o livenessProbe
o Essai
o Labs
4. Conception
o Applications traditionnelles: considérations
o Ressources découplées
o Fugacité
o Cadre flexible
o Gérer l’utilisation des ressources
o Pods multi-conteneurs
o Conteneur Sidecar
o Conteneur adaptateur
o Ambassadeur
o Points à considérer
o Jobs
o Labs
5. Configuration de déploiement
o Aperçu des volumes
o Présentation des volumes
o Spec de volume
o Types de volume
o Exemple de volume partagé
o Volumes persistants et réclamations
o Volume persistant
o Réclamation de volume persistant
o Provisionnement dynamique
o Secrets
o Utilisation de secrets via des variables d’environnement
o Secrets de montage sous forme de volumes
o Données portables avec ConfigMaps
o Utiliser ConfigMaps
o Statut de configuration de déploiement
o Mise à jour et mise à jour progressive
o Rollbacks de déploiement
o Labs
6. Sécurité
o Vue d’ensemble de la sécurité
o Accéder à l’API
o L’authentification
o Autorisation
o ABAC
o RBAC
o Présentation du processus RBAC
o Contrôleur d’admission
o Contextes de sécurité
o Stratégies de sécurité du pod
o Politiques de sécurité du réseau
o Exemple de stratégie de sécurité réseau
o Exemple de stratégie par défaut
o Labs
7. Exposer des applications
o Types de service
o Schéma de services
o Modèle de mise à jour de service
o Accéder à une application avec un service
o Service sans sélecteur
o ClusterIP
o NodePort
o LoadBalancer
o Nom externe
o Ressource d’entrée
o Contrôleur d’entrée
o Labs
8. Dépannage
o Vue d’ensemble du dépannage
o Étapes de dépannage de base
o Changement en cours (constant)
o Procédure de dépannage de base: pods
o Procédure de dépannage de base: nœud et sécurité
o Procédure de dépannage de base: agents
o Surveillance
o Outils de journalisation
o Applications de surveillance
o Journaux système et agent
o Test de conformité
o Plus de ressources
o Labs
9. Clôture et questionnaire d’évaluation
Consultants, développeurs, architectes, DevOps, chefs de projet
Choisissez une date pour pouvoir réserver !
Infos
Trouver le bon CACESComprendre l'habilitation éléctriqueMentions légalesConditions d'utilisationNous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.
Choisir mes préférences