Kubernetes i Docker. Przewodnik po tworzeniu systemów korporacyjnych - Helion
Autor: Scott Surovich, Marc Boorshtein
ISBN: 978-83-283-8629-7
okładka: miękka
Księgarnia: Helion
ISBN: 978-83-283-8629-7
okładka: miękka
Księgarnia: Helion
Książka będzie dostępna od października 2021
Zobacz także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Ruby on Rails. Ćwiczenia 18,75 zł, (3,00 zł -84%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Scrum. O zwinnym zarządzaniu projektami. Wydanie II rozszerzone 58,64 zł, (12,90 zł -78%)
- Od hierarchii do turkusu, czyli jak zarządzać w XXI wieku 58,64 zł, (12,90 zł -78%)
Spis treści
Kubernetes i Docker w środowisku produkcyjnym przedsiębiorstwa. Konteneryzacja i skalowanie aplikacji oraz jej integracja z systemami korporacyjnymi -- spis treści
Przedmowa
O autorach
O recenzencie technicznym
Wprowadzenie
Część I. Wprowadzenie do Dockera i kontenerów
- RozdziaÅ‚ 1. Podstawy Dockera i kontenerów
- Wymagania techniczne
- Zrozumienie potrzeby stosowania kontenerów
- Poznajemy Dockera
- Instalacja Dockera
- Używanie Dockera w powłoce
- Podsumowanie
- Pytania
- Rozdział 2. Praca z danymi Dockera
- Wymagania techniczne
- Dlaczego w ogóle potrzebujesz mechanizmu trwaÅ‚ego przechowywania danych?
- Woluminy Dockera
- Dołączane punkty montowania w Dockerze
- Tymczasowy system plików w Dockerze
- Podsumowanie
- Pytania
- Rozdział 3. Sieć w Dockerze
- Wymagania techniczne
- Obsługa sieci w Dockerze
- Samodzielne tworzenie sieci typu most
- Podsumowanie
- Pytania
Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostÄ™pnianie usÅ‚ug
- Rozdział 4. Wdrażanie Kubernetes za pomocą KinD
- Wymagania techniczne
- Wprowadzenie do obiektów i komponentów Kubernetes
- Używanie klastrów programistycznych
- Instalacja KinD
- Tworzenie klastra KinD
- Analiza utworzonego klastra KinD
- Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress
- Podsumowanie
- Pytania
- RozdziaÅ‚ 5. Krótkie wprowadzenie do Kubernetes
- Wymagania techniczne
- Ogólne omówienie komponentów Kubernetes
- Poznajemy warstwÄ™ sterowania
- Poznajemy sposób dziaÅ‚ania komponentów wÄ™zÅ‚a roboczego
- WspóÅ‚praca z serwerem API
- Poznajemy obiekty Kubernetes
- Podsumowanie
- Pytania
- RozdziaÅ‚ 6. UsÅ‚ugi, mechanizm równoważenia obciążenia i zewnÄ™trzny serwer DNS
- Wymagania techniczne
- Zapewnienie żądaniom dostępu do zadań
- Wprowadzenie do mechanizmu równoważenia obciążenia
- Mechanizmy równoważenia obciążenia dziaÅ‚ajÄ…ce na warstwie siódmej
- Mechanizmy równoważenia obciążenia dziaÅ‚ajÄ…ce na warstwie czwartej
- Udostępnianie nazw usług na zewnątrz
- Podsumowanie
- Pytania
Część III. Kubernetes w korporacjach
- Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania
- Wymagania techniczne
- Jak Kubernetes rozpoznaje użytkownika?
- Poznajemy protokóÅ‚ OpenID Connect
- Konfiguracja klastra KinD dla OpenID Connect
- Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze
- Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę
- Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison
- Podsumowanie
- Pytania
- Rozdział 8. Polityki modelu RBAC i audyt
- Wymagania techniczne
- Wprowadzenie do modelu RBAC
- Czym jest rola?
- Mapowanie tożsamoÅ›ci użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostÄ™pu do zasobów
- Implementacja wielodostępności za pomocą przestrzeni nazw
- Audyt w Kubernetes
- Używanie audit2rbac do debugowania polityk
- Podsumowanie
- Pytania
- Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes
- Wymagania techniczne
- Jak panel rozpoznaje użytkownika?
- Niebezpieczeństwa związane z panelem Kubernetes
- Wdrożenie panelu z użyciem odwrotnego proxy
- Integracja panelu z OpenUnison
- Podsumowanie
- Pytania
- Rozdział 10. Definiowanie polityki bezpieczeństwa poda
- Wymagania techniczne
- Czym jest PSP?
- Czy coÅ› siÄ™ zmienia?
- WÅ‚Ä…czenie PSP
- Alternatywy dla PSP
- Podsumowanie
- Pytania
- Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent
- Wymagania techniczne
- Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem
- Co to jest program typu OPA i na czym polega jego działanie?
- Używanie Rego do definiowania polityki
- Wymuszanie ograniczeń dotyczących pamięci
- Wymuszanie PSP za pomocÄ… OPA
- Podsumowanie
- Pytania
- Rozdział 12. Audyt za pomocą Falco i EFK
- Wymagania techniczne
- Poznajemy audyt
- Wprowadzenie do Falco
- Poznajemy pliki konfiguracyjne Falco
- Wdrożenie Falco
- Moduł jądra Falco
- Podsumowanie
- Pytania
- Rozdział 13. Tworzenie kopii zapasowej
- Wymagania techniczne
- Kopie zapasowe w Kubernetes
- Tworzenie kopii zapasowej Etcd
- Poznajemy narzędzie Velero Heptio i jego konfigurację
- Używanie Velero do tworzenia kopii zapasowej
- Zarządzanie Velero za pomocą narzędzia działającego w powłoce
- Przywracanie z kopii zapasowej
- Podsumowanie
- Pytania
- Rozdział 14. Przygotowywanie platformy
- Wymagania techniczne
- Opracowanie potoku
- Przygotowanie klastra
- Wdrażanie GitLab
- Wdrażanie Tekton
- Wdrażanie ArgoCD
- Automatyzacja tworzenia projektu z użyciem OpenUnison
- Podsumowanie
- Pytania
Odpowiedzi na pytania