SPIS TREŚCI
Przedmowa
O autorach
O recenzencie technicznym
Wprowadzenie
Część I. Wprowadzenie do Dockera i kontenerów
- Rozdział 1. Podstawy Dockera i kontenerów
- Wymagania techniczne
- Zrozumienie potrzeby stosowania kontenerów
- Poznajemy Dockera
- Instalacja Dockera
- Używanie Dockera w powłoce
- Podsumowanie
- Pytania
- Rozdział 2. Praca z danymi Dockera
- Wymagania techniczne
- Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych?
- Woluminy Dockera
- Dołączane punkty montowania w Dockerze
- Tymczasowy system plików w Dockerze
- Podsumowanie
- Pytania
- Rozdział 3. Sieć w Dockerze
- Wymagania techniczne
- Obsługa sieci w Dockerze
- Samodzielne tworzenie sieci typu most
- Podsumowanie
- Pytania
Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług
- Rozdział 4. Wdrażanie Kubernetes za pomocą KinD
- Wymagania techniczne
- Wprowadzenie do obiektów i komponentów Kubernetes
- Używanie klastrów programistycznych
- Instalacja KinD
- Tworzenie klastra KinD
- Analiza utworzonego klastra KinD
- Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress
- Podsumowanie
- Pytania
- Rozdział 5. Krótkie wprowadzenie do Kubernetes
- Wymagania techniczne
- Ogólne omówienie komponentów Kubernetes
- Poznajemy warstwę sterowania
- Poznajemy sposób działania komponentów węzła roboczego
- Współpraca z serwerem API
- Poznajemy obiekty Kubernetes
- Podsumowanie
- Pytania
- Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS
- Wymagania techniczne
- Zapewnienie żądaniom dostępu do zadań
- Wprowadzenie do mechanizmu równoważenia obciążenia
- Mechanizmy równoważenia obciążenia działające na warstwie siódmej
- Mechanizmy równoważenia obciążenia działające na warstwie czwartej
- Udostępnianie nazw usług na zewnątrz
- Podsumowanie
- Pytania
Część III. Kubernetes w korporacjach
- Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania
- Wymagania techniczne
- Jak Kubernetes rozpoznaje użytkownika?
- Poznajemy protokół OpenID Connect
- Konfiguracja klastra KinD dla OpenID Connect
- Wprowadzenie do funkcjonalności „wcielania się w rolę” w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze
- Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę
- Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison
- Podsumowanie
- Pytania
- Rozdział 8. Polityki modelu RBAC i audyt
- Wymagania techniczne
- Wprowadzenie do modelu RBAC
- Czym jest rola?
- Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów
- Implementacja wielodostępności za pomocą przestrzeni nazw
- Audyt w Kubernetes
- Używanie audit2rbac do debugowania polityk
- Podsumowanie
- Pytania
- Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes
- Wymagania techniczne
- Jak panel rozpoznaje użytkownika?
- Niebezpieczeństwa związane z panelem Kubernetes
- Wdrożenie panelu z użyciem odwrotnego proxy
- Integracja panelu z OpenUnison
- Podsumowanie
- Pytania
- Rozdział 10. Definiowanie polityki bezpieczeństwa poda
- Wymagania techniczne
- Czym jest PSP?
- Czy coś się zmienia?
- Włączenie PSP
- Alternatywy dla PSP
- Podsumowanie
- Pytania
- Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent
- Wymagania techniczne
- Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem
- Co to jest program typu OPA i na czym polega jego działanie?
- Używanie Rego do definiowania polityki
- Wymuszanie ograniczeń dotyczących pamięci
- Wymuszanie PSP za pomocą OPA
- Podsumowanie
- Pytania
- Rozdział 12. Audyt za pomocą Falco i EFK
- Wymagania techniczne
- Poznajemy audyt
- Wprowadzenie do Falco
- Poznajemy pliki konfiguracyjne Falco
- Wdrożenie Falco
- Moduł jądra Falco
- Podsumowanie
- Pytania
- Rozdział 13. Tworzenie kopii zapasowej
- Wymagania techniczne
- Kopie zapasowe w Kubernetes
- Tworzenie kopii zapasowej Etcd
- Poznajemy narzędzie Velero Heptio i jego konfigurację
- Używanie Velero do tworzenia kopii zapasowej
- Zarządzanie Velero za pomocą narzędzia działającego w powłoce
- Przywracanie z kopii zapasowej
- Podsumowanie
- Pytania
- Rozdział 14. Przygotowywanie platformy
- Wymagania techniczne
- Opracowanie potoku
- Przygotowanie klastra
- Wdrażanie GitLab
- Wdrażanie Tekton
- Wdrażanie ArgoCD
- Automatyzacja tworzenia projektu z użyciem OpenUnison
- Podsumowanie
- Pytania
Odpowiedzi na pytania
Opinie
Na razie nie ma opinii o produkcie.