Plan du cours
Introduction
Vue d'ensemble de l'API Kubernetes et des fonctions de sécurité
- Accès aux points d'extrémité HTTPS, Kubernetes API, nœuds et conteneurs
- Kubernetes Fonctions d'authentification et d'autorisation
Comment les pirates attaquent votre cluster
- Comment les pirates trouvent votre port etcd, Kubernetes API, et d'autres services
- Comment les pirates exécutentdu code à l'intérieur de votre conteneur
- Comment les pirates escaladentleurs privilèges
- Étude de cas : Comment Tesla a exposé son cluster Kubernetes
Mise en place Kubernetes
- Choisir une distribution
- Installation Kubernetes
Utilisation des informations d'identification et des secrets
- Le cycle de vie des informations d'identification
- Comprendre les secrets
- Distribuer des informations d'identification
Contrôle de l'accès à l'API Kubernetes
- Cryptage du trafic API avec TLS
- Mise en œuvre de l'authentification pour les serveurs API
- Mise en œuvre de l'autorisation pour différents rôles
Contrôle des capacités des utilisateurs et de la charge de travail
- Comprendre les politiques Kubernetes
- Limiter l'utilisation des ressources
- Limiter les privilèges des conteneurs
- Limiter l'accès au réseau
Contrôle de l'accès aux nœuds
- Séparer l'accès à la charge de travail
Protection des composants du cluster
- Restreindre l'accès à etcd
- Désactiver des fonctionnalités
- Modifier, supprimer et révoquer les informations d'identification et les jetons
Sécurisation de l'image du conteneur
- Gestion des images Docker et Kubernetes
- Construire des images sécurisées
Contrôle Access des ressources en nuage
- Comprendre les métadonnées des plates-formes en nuage
- Limiter les autorisations d'accès aux ressources du nuage
Évaluer les intégrations de tiers
- Minimiser les autorisations accordées aux logiciels tiers
- Évaluer les composants qui peuvent créer des pods
Mise en place d'une politique de sécurité
- Examen du profil de sécurité existant
- Création d'un modèle de sécurité
- Considérations relatives à la sécurité dans l'informatique dématérialisée
- Autres bonnes pratiques
Cryptage des données inactives
- Chiffrement des sauvegardes
- Chiffrement du disque entier
- Chiffrement des ressources secrètes dans etcd
Suivi de l'activité
- Activation de l'enregistrement des audits
- Audit et gouvernance de la chaîne d'approvisionnement en logiciels
- S'abonner aux alertes de sécurité et aux mises à jour
Résumé et conclusion
Pré requis
- Expérience préalable de travail avec Kubernetes
Public
- DevOps ingénieurs
- Développeurs
Nos Clients témoignent (7)
Nous avons pu voir un peu de tout
Luis Manuel Navarro Rangel - Vivelink S.A. de C.V.
Formation - Docker and Kubernetes
Traduction automatique
Exemples d'applications réelles
Łukasz - Rossmann SDP Sp. z o.o.
Formation - Docker (introducing Kubernetes)
Traduction automatique
Exercices pratiques
Tobias - Elisa Polystar
Formation - Docker and Kubernetes: Building and Scaling a Containerized Application
Traduction automatique
La disponibilité du bureau virtuel en tant que bac à sable pour les participants est formidable !
Benedict - Questronix Corporation
Formation - OpenShift 4 for Administrators
Traduction automatique
Les exercices pratiques ont été extrêmement importants pour l'apprentissage, et les explications approfondies sur le fonctionnement en coulisses ont rendu les choses plus claires.
Otavio Marchioli dos Santos - ExitLag
Formation - Kubernetes from Basic to Advanced
Traduction automatique
Concepts learnt and how to set up the k8 clusters
Sekgwa Ramatshosa - Vodacom SA
Formation - Kubernetes on AWS
The explanation and background of each concept, to get a better understanding