03 20 61 95 00

Formation LFD459 – Kubernetes for App Developers


  • LFD459
  • Durée : 3 jours
  • Tarif : 1800 € HT

Objectifs

Conteneuriser et déployer un nouveau script Python
Configurer le déploiement avec ConfigMaps, Secrets et SecurityContexts
Comprendre la conception de pods multi-conteneurs
Configurer les sondes pour la santé des pods
Mettre à jour et annuler une application
Implémenter des services et des stratégies de réseau
Utilisez PersistentVolumeClaims pour la persistance d’état

Prérequis

Posséder des compétences de base en ligne de commande Linux et en édition de fichiers, et être familiarisé avec l’utilisation d’un langage de programmation (tel que Python, Node.js, Go)
Une connaissance des concepts et des architectures d’applications Cloud Native

Public

Consultants, développeurs, architectes, DevOps, chefs de projet

enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Notre formateur

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.
illustration-formation
Les + d'une formation Access it
Des formations d'excellence, éligibles CPF, disponibles en distanciel, et animées par des consultants experts passionnés par leur métier.
En savoir plus
modules

Les Modules
de formation

Module 1
Introduction

Objectifs
Qui êtes vous
La fondation Linux
Formation Linux Foundation
Programmes de certification et badges numériques
Préparer votre système
L’inscription aux cours
Labs

Module 2
Architecture Kubernetes

Qu’est-ce que Kubernetes?
Les composants de Kubernetes
Défis
Le patrimoine bBrg
Architecture Kubernetes
Terminologie
Nœud maître
Noeuds Minion (worker)
Pods
Services
Contrôleurs
IP unique par pod
Configuration du réseau
Fichier de configuration réseau CNI
Communication entre pods
Cloud Native Computing Foundation
Recommandations de ressources
Labs

Module 3
Build

Options de conteneur
Conteneurisation d’une application
Création du fichier Docker
Hébergement d’un référentiel local
Créer un déploiement
Exécution de commandes dans un conteneur
Pod multi-conteneurs
état de préparation
livenessProbe
Essai
Labs

Module 4
Conception

Applications traditionnelles: considérations
Ressources découplées
Fugacité
Cadre flexible
Gérer l’utilisation des ressources
Pods multi-conteneurs
Conteneur Sidecar
Conteneur adaptateur
Ambassadeur
Points à considérer
Jobs
Labs

Module 5
Configuration de déploiement

Aperçu des volumes
Présentation des volumes
Spec de volume
Types de volume
Exemple de volume partagé
Volumes persistants et réclamations
Volume persistant
Réclamation de volume persistant
Provisionnement dynamique
Secrets
Utilisation de secrets via des variables d’environnement
Secrets de montage sous forme de volumes
Données portables avec ConfigMaps
Utiliser ConfigMaps
Statut de configuration de déploiement
Mise à jour et mise à jour progressive
Rollbacks de déploiement
Labs

Module 6
Sécurité

Vue d’ensemble de la sécurité
Accéder à l’API
L’authentification
Autorisation
ABAC
RBAC
Présentation du processus RBAC
Contrôleur d’admission
Contextes de sécurité
Stratégies de sécurité du pod
Politiques de sécurité du réseau
Exemple de stratégie de sécurité réseau
Exemple de stratégie par défaut
Labs

Module 7
Exposer des applications

Types de service
Schéma de services
Modèle de mise à jour de service
Accéder à une application avec un service
Service sans sélecteur
ClusterIP
NodePort
LoadBalancer
Nom externe
Ressource d’entrée
Contrôleur d’entrée
Labs

Module 8
Dépannage

Vue d’ensemble du dépannage
Étapes de dépannage de base
Changement en cours (constant)
Procédure de dépannage de base: pods
Procédure de dépannage de base: nœud et sécurité
Procédure de dépannage de base: agents
Surveillance
Outils de journalisation
Applications de surveillance
Journaux système et agent
Test de conformité
Plus de ressources
Labs

Module 9
Clôture et questionnaire d’évaluation

Cette formation vous intéresse ? Contactez-nous !

Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Acscq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://www.access-it.fr/politique-de-confidentialite/