Plan Szkolenia
Wprowadzenie
Przegląd interfejsu API Kubernetes i funkcji bezpieczeństwa
- Dostęp do punktów końcowych HTTPS, interfejsu API Kubernetes, węzłów i kontenerów
- Funkcje uwierzytelniania i autoryzacji w Kubernetes
Jak hakerzy atakują Twój klaster
- Jak hakerzy znajdują Twój port etcd, interfejs API Kubernetes i inne usługi
- Jak hakerzy wykonują kod wewnątrz Twojego kontenera
- Jak hakerzy eskalują swoje uprawnienia
- Studium przypadku: Jak Tesla udostępniła swój klaster Kubernetes
Konfiguracja Kubernetes
- Wybór dystrybucji
- Instalacja Kubernetes
Używanie poświadczeń i sekretów
- Cykl życia poświadczeń
- Zrozumienie sekretów
- Dystrybucja poświadczeń
Kontrola dostępu do interfejsu API Kubernetes
- Szyfrowanie ruchu API za pomocą TLS
- Implementacja uwierzytelniania dla serwerów API
- Implementacja autoryzacji dla różnych ról
Kontrola możliwości użytkowników i obciążeń
- Zrozumienie polityk Kubernetes
- Ograniczanie użycia zasobów
- Ograniczanie uprawnień kontenerów
- Ograniczanie dostępu do sieci
Kontrola dostępu do węzłów
- Rozdzielanie dostępu do obciążeń
Ochrona komponentów klastra
- Ograniczanie dostępu do etcd
- Wyłączanie funkcji
- Zmiana, usuwanie i odwoływanie poświadczeń i tokenów
Zabezpieczanie obrazów kontenerów
- Zarządzanie obrazami Docker i Kubernetes
- Tworzenie bezpiecznych obrazów
Kontrola dostępu do zasobów chmurowych
- Zrozumienie metadanych platformy chmurowej
- Ograniczanie uprawnień do zasobów chmurowych
Ocena integracji zewnętrznych
- Minimalizowanie uprawnień przyznanych oprogramowaniu zewnętrznemu
- Ocena komponentów, które mogą tworzyć pody
Ustanawianie polityki bezpieczeństwa
- Przegląd istniejącego profilu bezpieczeństwa
- Tworzenie modelu bezpieczeństwa
- Uwzględnianie bezpieczeństwa natywnego dla chmury
- Inne najlepsze praktyki
Szyfrowanie danych nieaktywnych
- Szyfrowanie kopii zapasowych
- Szyfrowanie całego dysku
- Szyfrowanie zasobów sekretów w etcd
Monitorowanie aktywności
- Włączanie logowania audytowego
- Audytowanie i zarządzanie łańcuchem dostaw oprogramowania
- Subskrybowanie alertów i aktualizacji bezpieczeństwa
Podsumowanie i zakończenie
Wymagania
- Wcześniejsze doświadczenie w pracy z Kubernetes
Odbiorcy
- Inżynierowie DevOps
- Deweloperzy
Opinie uczestników (5)
O mikroserwisach i sposobie ich utrzymania w Kubernetes
Yufri Isnaini Rochmat Maulana - Bank Indonesia
Szkolenie - Advanced Platform Engineering: Scaling with Microservices and Kubernetes
Przetłumaczone przez sztuczną inteligencję
Sposób, w jaki się do nas zwracał, kiedy wyjaśniał nam to, czego nie rozumieliśmy.
Marian - REGNOLOGY ROMANIA S.R.L.
Szkolenie - Deploying Kubernetes Applications with Helm
Przetłumaczone przez sztuczną inteligencję
Wytłumaczył wszystko, nie tylko pojęcia z zakresu k8s.
Stefan Voinea - EMAG IT Research S.R.L
Szkolenie - Certified Kubernetes Application Developer (CKAD) - exam preparation
Przetłumaczone przez sztuczną inteligencję
rozwiązywanie typowych problemów, zaprezentowanie ciekawych aplikacji
Marcin Kowalczyk
Szkolenie - Certified Kubernetes Administrator (CKA) - exam preparation
There was a lot to lean, but it never felt rushed.
thomas gardner - National Oceanography Centre
Szkolenie - Docker, Kubernetes and OpenShift for Administrators
Przetłumaczone przez sztuczną inteligencję