Kubernetes i Docker w - Helion
ebook
Autor: Scott Surovich, Marc BoorshteinTytuł oryginału: Kubernetes and Docker - An Enterprise Guide: Effectively containerize applications, integrate enterprise systems, and scale applications in your enterprise
TÅ‚umaczenie: Robert G
ISBN: 978-83-283-8630-3
stron: 448, Format: ebook
Data wydania: 0000-00-00
Księgarnia: Helion
Cena książki: 49,50 zł (poprzednio: 99,00 zł)
Oszczędzasz: 50% (-49,50 zł)
Osoby które kupowały "Kubernetes i Docker w ", wybierały także:
- Docker Certified Associate (DCA): Exam Guide 124,58 zł, (29,90 zł -76%)
- Docker for Developers 124,58 zł, (29,90 zł -76%)
- Learn Docker Fundamentals of Docker 19.x 124,58 zł, (29,90 zł -76%)
- Docker High Performance 78,68 zł, (29,90 zł -62%)
- Docker. Kurs video. Poziom drugi. Sieci, wolumeny i ustawienia daemona 69,00 zł, (27,60 zł -60%)
Spis treści
Kubernetes i Docker w środowisku produkcyjnym przedsiębiorstwa. Konteneryzacja i skalowanie aplikacji oraz jej integracja z systemami korporacyjnymi eBook -- spis treści
Przedmowa
O autorach
O recenzencie technicznym
Wprowadzenie
Część I. Wprowadzenie do Dockera i kontenerów
- RozdziaÅ‚ 1. Podstawy Dockera i kontenerów
- Wymagania techniczne
- Zrozumienie potrzeby stosowania kontenerów
- Poznajemy Dockera
- Instalacja Dockera
- Używanie Dockera w powłoce
- Podsumowanie
- Pytania
- Rozdział 2. Praca z danymi Dockera
- Wymagania techniczne
- Dlaczego w ogóle potrzebujesz mechanizmu trwaÅ‚ego przechowywania danych?
- Woluminy Dockera
- Dołączane punkty montowania w Dockerze
- Tymczasowy system plików w Dockerze
- Podsumowanie
- Pytania
- Rozdział 3. Sieć w Dockerze
- Wymagania techniczne
- Obsługa sieci w Dockerze
- Samodzielne tworzenie sieci typu most
- Podsumowanie
- Pytania
Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostÄ™pnianie usÅ‚ug
- Rozdział 4. Wdrażanie Kubernetes za pomocą KinD
- Wymagania techniczne
- Wprowadzenie do obiektów i komponentów Kubernetes
- Używanie klastrów programistycznych
- Instalacja KinD
- Tworzenie klastra KinD
- Analiza utworzonego klastra KinD
- Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress
- Podsumowanie
- Pytania
- RozdziaÅ‚ 5. Krótkie wprowadzenie do Kubernetes
- Wymagania techniczne
- Ogólne omówienie komponentów Kubernetes
- Poznajemy warstwÄ™ sterowania
- Poznajemy sposób dziaÅ‚ania komponentów wÄ™zÅ‚a roboczego
- WspóÅ‚praca z serwerem API
- Poznajemy obiekty Kubernetes
- Podsumowanie
- Pytania
- RozdziaÅ‚ 6. UsÅ‚ugi, mechanizm równoważenia obciążenia i zewnÄ™trzny serwer DNS
- Wymagania techniczne
- Zapewnienie żądaniom dostępu do zadań
- Wprowadzenie do mechanizmu równoważenia obciążenia
- Mechanizmy równoważenia obciążenia dziaÅ‚ajÄ…ce na warstwie siódmej
- Mechanizmy równoważenia obciążenia dziaÅ‚ajÄ…ce na warstwie czwartej
- Udostępnianie nazw usług na zewnątrz
- Podsumowanie
- Pytania
Część III. Kubernetes w korporacjach
- Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania
- Wymagania techniczne
- Jak Kubernetes rozpoznaje użytkownika?
- Poznajemy protokóÅ‚ OpenID Connect
- Konfiguracja klastra KinD dla OpenID Connect
- Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze
- Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę
- Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison
- Podsumowanie
- Pytania
- Rozdział 8. Polityki modelu RBAC i audyt
- Wymagania techniczne
- Wprowadzenie do modelu RBAC
- Czym jest rola?
- Mapowanie tożsamoÅ›ci użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostÄ™pu do zasobów
- Implementacja wielodostępności za pomocą przestrzeni nazw
- Audyt w Kubernetes
- Używanie audit2rbac do debugowania polityk
- Podsumowanie
- Pytania
- Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes
- Wymagania techniczne
- Jak panel rozpoznaje użytkownika?
- Niebezpieczeństwa związane z panelem Kubernetes
- Wdrożenie panelu z użyciem odwrotnego proxy
- Integracja panelu z OpenUnison
- Podsumowanie
- Pytania
- Rozdział 10. Definiowanie polityki bezpieczeństwa poda
- Wymagania techniczne
- Czym jest PSP?
- Czy coÅ› siÄ™ zmienia?
- WÅ‚Ä…czenie PSP
- Alternatywy dla PSP
- Podsumowanie
- Pytania
- Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent
- Wymagania techniczne
- Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem
- Co to jest program typu OPA i na czym polega jego działanie?
- Używanie Rego do definiowania polityki
- Wymuszanie ograniczeń dotyczących pamięci
- Wymuszanie PSP za pomocÄ… OPA
- Podsumowanie
- Pytania
- Rozdział 12. Audyt za pomocą Falco i EFK
- Wymagania techniczne
- Poznajemy audyt
- Wprowadzenie do Falco
- Poznajemy pliki konfiguracyjne Falco
- Wdrożenie Falco
- Moduł jądra Falco
- Podsumowanie
- Pytania
- Rozdział 13. Tworzenie kopii zapasowej
- Wymagania techniczne
- Kopie zapasowe w Kubernetes
- Tworzenie kopii zapasowej Etcd
- Poznajemy narzędzie Velero Heptio i jego konfigurację
- Używanie Velero do tworzenia kopii zapasowej
- Zarządzanie Velero za pomocą narzędzia działającego w powłoce
- Przywracanie z kopii zapasowej
- Podsumowanie
- Pytania
- Rozdział 14. Przygotowywanie platformy
- Wymagania techniczne
- Opracowanie potoku
- Przygotowanie klastra
- Wdrażanie GitLab
- Wdrażanie Tekton
- Wdrażanie ArgoCD
- Automatyzacja tworzenia projektu z użyciem OpenUnison
- Podsumowanie
- Pytania
Odpowiedzi na pytania