- Durée : 3 jours
- Format : En présentiel ou à distance
- Prérequis : Pour une expérience d’apprentissage réussie, des compétences de base en ligne de commande Linux et en édition de fichiers sont requises. La connaissance de l’utilisation d’un langage de programmation (tel que Python, Node.js, Go) et des architectures et concepts d’application Cloud Native est utile. Un accès à notre console GCP sera donné pour les labs.
- Audience : Ce cours s’adresse aux développeurs souhaitant apprendre à déployer, configurer et tester leurs applications conteneurisées sur un cluster Kubernetes multi-nœuds et se préparer à l’examen CKAD.
- Tarif : nous contacter
- Plus d’informations dans le catalogue de nos formations
Présentation détaillée de la formation
- INTRODUCTION
- Objectifs
- Qui êtes vous
- La fondation Linux
- Formation Linux Foundation
- Programmes de certification et badges numériques
- Préparer votre système
- L’inscription aux cours
- Labs
- ARCHITECTURE KUBERNETES
- Qu’est-ce que Kubernetes?
- Les composants de Kubernetes
- Défis
- Le patrimoine Borg
- Architecture Kubernetes
- Terminologie
- Nœud maître
- Noeuds Minion (worker)
- Pods
- Services
- Contrôleurs
- IP unique par pod
- Configuration du réseau
- Fichier de configuration réseau CNI
- Communication entre pods
- Cloud Native Computing Foundation
- Recommandations de ressources
- Labs
- BUILD
- Options de conteneur
- Conteneurisation d’une application
- Création d’un Dockerfile
- Hébergement d’un repository local
- Créer un déploiement
- Exécution de commandes dans un conteneur
- Pod multi-conteneurs
- readinessProbe
- livenessProbe
- Testing
- Labs
- CONCEPTION
- Applications traditionnelles: considérations
- Ressources découplées
- Fugacité
- Cadre flexible
- Gérer l’utilisation des ressources
- Les Label Selectors
- Pods multi-conteneurs
- Sidecar
- Adaptater
- Ambassadeur
- Points à considérer
- Jobs
- Labs
- CONFIGURATION DE DÉPLOIEMENT
- Aperçu des volumes
- Présentation des volumes
- Spec des volumes
- Types des volume
- Exemple de volume partagé
- Volumes persistants et réclamations
- Volume persistant
- Réclamation de volume persistant
- Provisionnement dynamique
- Secrets
- Utilisation de secrets via des variables d’environnement
- Secrets de montage sous forme de volumes
- Données portables avec ConfigMaps
- Utiliser ConfigMaps
- Statut de configuration de déploiement
- Mise à l’échelle et mise à jour progressive
- Rollbacks de déploiement
- Labs
- SÉCURITÉ
- Security Overview
- Vue d’ensemble de la sécurité
- Accéder à l’API
- L’authentification
- Autorisation
- ABAC
- RBAC
- Présentation du processus RBAC
- Contrôleur d’admission
- Contextes de sécurité
- Stratégies de sécurité du pod
- Politiques de sécurité du réseau
- Exemple de stratégie de sécurité réseau
- Exemple de stratégie par défaut
- Labs
- EXPOSER DES APPLICATIONS
- Types de service
- Schéma de services
- Modèle de mise à jour de service
- Accéder à une application avec un service
- Service sans sélecteur
- ClusterIP
- NodePort
- LoadBalancer
- ExternalName
- Ingress Resource
- Ingress Controller
- Service Mesh
- Labs
- DÉPANNER
- Vue d’ensemble du dépannage
- Étapes de dépannage de base
- Changement en cours (constant)
- Procédure de dépannage de base: pods
- Procédure de dépannage de base: nœud et sécurité
- Procédure de dépannage de base: agents
- Monitoring
- Outils de Logging
- Monitoring des applications
- Journaux système et agent
- Test de conformité
- Plus de ressources
- Labs
- CLOTURE ET QUESTIONNAIRE D’ÉVALUATION