reklama - zainteresowany?

Kubernetes i Docker. Przewodnik po tworzeniu systemów korporacyjnych - Helion

Kubernetes i Docker. Przewodnik po tworzeniu systemów korporacyjnych
Autor: Scott Surovich, Marc Boorshtein
ISBN: 978-83-283-8629-7
okładka: miękka
Księgarnia: Helion

Książka będzie dostępna od października 2021

Spis treści

Kubernetes i Docker w środowisku produkcyjnym przedsiębiorstwa. Konteneryzacja i skalowanie aplikacji oraz jej integracja z systemami korporacyjnymi -- spis treści


Przedmowa

O autorach

O recenzencie technicznym

Wprowadzenie

Część I. Wprowadzenie do Dockera i kontenerów

  • RozdziaÅ‚ 1. Podstawy Dockera i kontenerów
    • Wymagania techniczne
    • Zrozumienie potrzeby stosowania kontenerów
    • Poznajemy Dockera
    • Instalacja Dockera
    • Używanie Dockera w powÅ‚oce
    • Podsumowanie
    • Pytania
  • RozdziaÅ‚ 2. Praca z danymi Dockera
    • Wymagania techniczne
    • Dlaczego w ogóle potrzebujesz mechanizmu trwaÅ‚ego przechowywania danych?
    • Woluminy Dockera
    • DoÅ‚Ä…czane punkty montowania w Dockerze
    • Tymczasowy system plików w Dockerze
    • Podsumowanie
    • Pytania
  • RozdziaÅ‚ 3. Sieć w Dockerze
    • Wymagania techniczne
    • ObsÅ‚uga sieci w Dockerze
    • Samodzielne tworzenie sieci typu most
    • Podsumowanie
    • Pytania

Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostÄ™pnianie usÅ‚ug

  • RozdziaÅ‚ 4. Wdrażanie Kubernetes za pomocÄ… KinD
    • Wymagania techniczne
    • Wprowadzenie do obiektów i komponentów Kubernetes
    • Używanie klastrów programistycznych
    • Instalacja KinD
    • Tworzenie klastra KinD
    • Analiza utworzonego klastra KinD
    • Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress
    • Podsumowanie
    • Pytania
  • RozdziaÅ‚ 5. Krótkie wprowadzenie do Kubernetes
    • Wymagania techniczne
    • Ogólne omówienie komponentów Kubernetes
    • Poznajemy warstwÄ™ sterowania
    • Poznajemy sposób dziaÅ‚ania komponentów wÄ™zÅ‚a roboczego
    • WspóÅ‚praca z serwerem API
    • Poznajemy obiekty Kubernetes
    • Podsumowanie
    • Pytania
  • RozdziaÅ‚ 6. UsÅ‚ugi, mechanizm równoważenia obciążenia i zewnÄ™trzny serwer DNS
    • Wymagania techniczne
    • Zapewnienie żądaniom dostÄ™pu do zadaÅ„
    • Wprowadzenie do mechanizmu równoważenia obciążenia
    • Mechanizmy równoważenia obciążenia dziaÅ‚ajÄ…ce na warstwie siódmej
    • Mechanizmy równoważenia obciążenia dziaÅ‚ajÄ…ce na warstwie czwartej
    • UdostÄ™pnianie nazw usÅ‚ug na zewnÄ…trz
    • Podsumowanie
    • Pytania

Część III. Kubernetes w korporacjach

  • RozdziaÅ‚ 7. Integracja z klastrem mechanizmu uwierzytelniania
    • Wymagania techniczne
    • Jak Kubernetes rozpoznaje użytkownika?
    • Poznajemy protokóÅ‚ OpenID Connect
    • Konfiguracja klastra KinD dla OpenID Connect
    • Wprowadzenie do funkcjonalnoÅ›ci "wcielania siÄ™ w rolÄ™" w celu integracji systemu uwierzytelniania z klastrami zarzÄ…dzanymi w chmurze
    • Konfiguracja klastra do użycia funkcjonalnoÅ›ci wcielania siÄ™ w rolÄ™
    • Konfiguracja funkcjonalnoÅ›ci wcielania siÄ™ w rolÄ™ bez użycia OpenUnison
    • Podsumowanie
    • Pytania
  • RozdziaÅ‚ 8. Polityki modelu RBAC i audyt
    • Wymagania techniczne
    • Wprowadzenie do modelu RBAC
    • Czym jest rola?
    • Mapowanie tożsamoÅ›ci użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostÄ™pu do zasobów
    • Implementacja wielodostÄ™pnoÅ›ci za pomocÄ… przestrzeni nazw
    • Audyt w Kubernetes
    • Używanie audit2rbac do debugowania polityk
    • Podsumowanie
    • Pytania
  • RozdziaÅ‚ 9. Wdrażanie bezpiecznego panelu Kubernetes
    • Wymagania techniczne
    • Jak panel rozpoznaje użytkownika?
    • NiebezpieczeÅ„stwa zwiÄ…zane z panelem Kubernetes
    • Wdrożenie panelu z użyciem odwrotnego proxy
    • Integracja panelu z OpenUnison
    • Podsumowanie
    • Pytania
  • RozdziaÅ‚ 10. Definiowanie polityki bezpieczeÅ„stwa poda
    • Wymagania techniczne
    • Czym jest PSP?
    • Czy coÅ› siÄ™ zmienia?
    • WÅ‚Ä…czenie PSP
    • Alternatywy dla PSP
    • Podsumowanie
    • Pytania
  • RozdziaÅ‚ 11. Poprawianie bezpieczeÅ„stwa za pomocÄ… Open Policy Agent
    • Wymagania techniczne
    • Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem
    • Co to jest program typu OPA i na czym polega jego dziaÅ‚anie?
    • Używanie Rego do definiowania polityki
    • Wymuszanie ograniczeÅ„ dotyczÄ…cych pamiÄ™ci
    • Wymuszanie PSP za pomocÄ… OPA
    • Podsumowanie
    • Pytania
  • RozdziaÅ‚ 12. Audyt za pomocÄ… Falco i EFK
    • Wymagania techniczne
    • Poznajemy audyt
    • Wprowadzenie do Falco
    • Poznajemy pliki konfiguracyjne Falco
    • Wdrożenie Falco
    • ModuÅ‚ jÄ…dra Falco
    • Podsumowanie
    • Pytania
  • RozdziaÅ‚ 13. Tworzenie kopii zapasowej
    • Wymagania techniczne
    • Kopie zapasowe w Kubernetes
    • Tworzenie kopii zapasowej Etcd
    • Poznajemy narzÄ™dzie Velero Heptio i jego konfiguracjÄ™
    • Używanie Velero do tworzenia kopii zapasowej
    • ZarzÄ…dzanie Velero za pomocÄ… narzÄ™dzia dziaÅ‚ajÄ…cego w powÅ‚oce
    • Przywracanie z kopii zapasowej
    • Podsumowanie
    • Pytania
  • RozdziaÅ‚ 14. Przygotowywanie platformy
    • Wymagania techniczne
    • Opracowanie potoku
    • Przygotowanie klastra
    • Wdrażanie GitLab
    • Wdrażanie Tekton
    • Wdrażanie ArgoCD
    • Automatyzacja tworzenia projektu z użyciem OpenUnison
    • Podsumowanie
    • Pytania

Odpowiedzi na pytania

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.