Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie

  • Potrzeba zarządzania API

Konfiguracja Kong

  • Decyzja o typie instalacji: bare metal, chmura, kontenery i Kubernetes
  • Korzystanie z poleceń curl
  • Instalowanie i uruchamianie klastra Kong

Przegląd funkcji i architektury Kong

  • Lekki proxy Kong
  • Wtyczki Kong

Dodawanie usług i tras

  • Korzystanie z Admin API
  • Implementowanie dopasowania hosta

Korzystanie z usług

  • Konfigurowanie portów, hostów i DNS

Odpowiadanie na żądania

  • Przekazywanie żądań przychodzących przez reverse proxy

Kontrola ruchu

  • Zarządzanie, ograniczanie i blokowanie ruchu
  • Równoważenie obciążenia żądaniami: dynamiczny ring-balancer vs DNS-based

Analiza ruchu

  • Wizualizacja, inspekcja i monitorowanie ruchu (np. przy użyciu Prometheus)
  • Logowanie transferów danych (np. przy użyciu ELK Stack)

Przekształcanie danych

  • Przekształcanie żądań i odpowiedzi w czasie rzeczywistym

Zabezpieczanie dostępu do API i usług

  • Ochrona usług poprzez warstwę uwierzytelniania

Integracja Kong z usługami zewnętrznymi

  • Wywoływanie funkcji bezserwerowych przez API

Zaawansowane mechanizmy routingu

  • Wykraczające poza proste dopasowanie hosta

Zabezpieczanie Admin API Kong

  • Konfigurowanie reguł zapory ogniowej
  • Używanie Kong jako proxy dla Admin API

Rozszerzanie Kong

  • Dodawanie dodatkowej funkcjonalności poprzez wtyczki Kong
  • Tworzenie własnej wtyczki

Skalowanie Kong

  • Zwiększanie liczby węzłów do obsługi bilionów wywołań API

Rozwiązywanie problemów

Podsumowanie i zakończenie

Wymagania

  • Zrozumienie mikrousług, API itp.
  • Doświadczenie w pracy z linią poleceń Linux

Grupa docelowa

  • Programiści
  • Administratorzy
  • Inżynierowie DevOps
 14 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie