Plan Szkolenia

Wprowadzenie

  • Potrzeba zarządzania interfejsami API

Konfiguracja Kong

  • Wybór typu instalacji: bare metal, chmura, kontenery i Kubernetes
  • Korzystanie z poleceń curl
  • Instalowanie i uruchamianie Kong klastra

Przegląd funkcji i architektury Kong

  • Lekki serwer proxy Kong
  • Wtyczki Kong

Dodawanie usług i tras

  • Korzystanie z interfejsu API administratora
  • Wdrażanie dopasowywania hostów

Korzystanie z usług

  • Konfigurowanie portów, hostów i DNS

Odpowiadanie na żądania

  • Odwrotne proxy żądań przychodzących

Kontrolowanie ruchu

  • Zarządzanie, dławienie i ograniczanie ruchu
  • Równoważenie obciążenia żądań: dynamiczny ring-balancer vs. oparty na DNS

Analizowanie ruchu

  • Wizualizacja, inspekcja i monitorowanie ruchu (np. przy użyciu Prometheus)
  • Rejestrowanie transferów danych (np. przy użyciu ELK Stack)

Przekształcanie danych

  • Przekształcanie żądań i odpowiedzi w czasie rzeczywistym

Zabezpieczanie API i usług Access

  • Ochrona usług za pomocą warstwy uwierzytelniania

Integracja Kong z usługami innych firm

  • Wywoływanie funkcji bezserwerowych za pośrednictwem interfejsów API

Zaawansowane mechanizmy routingu

  • Więcej niż proste dopasowywanie hostów

Zabezpieczanie interfejsu API administratora Kong

  • Konfigurowanie reguł zapory sieciowej
  • Używanie Kong jako serwera proxy dla interfejsu API administratora

Rozszerzanie Kong

  • Dodawanie dodatkowych funkcji za pomocą wtyczek Kong
  • Tworzenie własnej wtyczki

Skalowanie Kong

  • Zwiększanie węzłów do przetwarzania bilionów wywołań API

Rozwiązywanie problemów

Podsumowanie i wnioski

Wymagania

  • Zrozumienie mikrousług, interfejsów API itp.
  • Linux doświadczenie z wierszem poleceń

Uczestnicy

  • Programiści
  • Administratorzy
  • DevOps inżynierowie
 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie