Kubernetes i Docker w środowisku produkcyjnym przedsiębiorstwa. Konteneryzacja i skalowanie aplikacji oraz jej integracja z systemami korporacyjnymi
- Autorzy:
- Scott Surovich, Marc Boorshtein
- Ocena:
- 4.0/6 Opinie: 1
- Stron:
- 448
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Kubernetes i Docker w środowisku produkcyjnym przedsiębiorstwa. Konteneryzacja i skalowanie aplikacji oraz jej integracja z systemami korporacyjnymi
Technologie Kubernetes i Docker szybko zdobyły zaufanie dużych firm i dziś są standardową infrastrukturą pozwalającą na tworzenie, testowanie i uruchamianie aplikacji. W porównaniu z wcześniej stosowanymi rozwiązaniami wymagają jednak zupełnie innego podejścia do budowy i wdrażania oprogramowania. Oznacza to, że jeśli korporacja chce w pełni skorzystać z potencjału Kubernetesa i Dockera, musi znaleźć osoby dysponujące wiedzą i umiejętnościami pozwalającymi na zintegrowanie klastrów Kubernetes z istniejącymi systemami organizacji.
To książka przeznaczona dla osób, które chcą poszerzyć swoją wiedzę i umiejętności potrzebne do pracy z klastrami. Omówiono tu podstawy dotyczące konteneryzacji, Dockera i Kubernetesa, jednak więcej miejsca poświęcono bardziej zaawansowanym zagadnieniom, między innymi integracji kontenera z platformą chmury czy integracji z takimi narzędziami jak MetalLB, ExternalDNS i OpenID Connect (OICD). Zaprezentowano również zasady stosowania Pod Security Policy (PSP), Open Policy Agent (OPA), Falco i Velero, a także sposób, w jaki przebiega wdrażanie całej platformy w chmurze z użyciem mechanizmów ciągłej integracji i ciągłego wdrażania (CI/CD). Dowiesz się też, jak testować aplikacje i komponenty Kubernetes i jak implementować różne rozwiązania open source.
Najciekawsze zagadnienia:
- Tworzenie wielowęzłowego klastra Kubernetes za pomocą KinD
- Implementacja narzędzi: Ingress, MetalLB i ExternalDNS
- Konfiguracja klastra OIDC i uwierzytelnianie w Kubernetesie
- Zabezpieczanie i audyty klastrów
- Wdrażanie platformy z użyciem projektów: Tekton, GitLab i Argo CD
Kubernetes i Docker: tak działają systemy najpotężniejszych korporacji!
Kontenery całkowicie zmieniły podejście DevOps, zaś Kubernetes i Docker odgrywają ważną rolę w zmianie sposobu tworzenia aplikacji i ich wdrażania. Dzięki tej książce zdobędziesz wiedzę i poznasz narzędzia pozwalające na zintegrowanie klastrów Kubernetes ze środowiskiem firmy.
Na początku przedstawiono podstawy dotyczące Dockera i Kubernetes m.in. omówienie standardowych obiektów Kubernetes. Następnie autorzy wyjaśnili konteneryzację i jej podstawową funkcjonalność, m.in. tworzenie za pomocą KinD klastrów składających się z wielu węzłów. W trakcie lektury książki poznasz architekturę klastra, przykłady wdrożeń klastrów Kubernetes, zagadnienia związane z zarządzaniem klastrem, a także podstawy wdrożeń aplikacji. Dalej zostały omówione bardziej zaawansowane tematy, m.in. integracja kontenera z platformą chmury, integracja z narzędziami takimi jak MetalLB, ExternalDNS i OpenID Connect (OICD), stosowanie Pod Security Policy (PSP), Open Policy Agent (OPA), Falco i Velero. Dowiesz się również, jak przebiega wdrażanie całej platformy w chmurze z użyciem mechanizmów ciągłej integracji i ciągłego wdrażania (CI/CD).
Dzięki tej książce nauczysz się, jak tworzyć wdrożenia klastrów przeznaczonych do testowania aplikacji i komponentów Kubernetes, jak zapewniać bezpieczeństwo klastrom, a także jak przeprowadzać audyt klastrów przez implementację różnych rozwiązań typu open source, takich jak OpenUnison, OPA, Falco, Kibana i Velero.
Oto wybrane tematy poruszone w książce:
- Tworzenie za pomocą KinD klastra Kubernetes składającego się z wielu węzłów
- Implementacja Ingress, MetalLB i ExternalDNS
- Konfiguracja klastra OIDC z użyciem funkcjonalności wcielania się w rolę
- Odwzorowanie w Kubernetes uwierzytelniania stosowanego w organizacji
- Zabezpieczanie klastrów za pomocą PSP i OPA
- Usprawnianie audytu za pomocą Falco i stosu EFK
- Tworzenie kopii zapasowej na wypadek awarii lub migracji klastra
- Wdrażanie platformy z użyciem projektów Tekton, GitLab i ArgoC
Wybrane bestsellery
-
Complete with practical examples and explanations to address running Kubernetes in an enterprise, this book guides you to integrating Kubernetes clusters with load-balancers, external name resolution for services, OIDC using an enterprise directory, Kubernetes impersonation, security using GateKe...
Kubernetes - An Enterprise Guide. Effectively containerize applications, integrate enterprise systems, and scale applications in your enterprise - Second Edition Kubernetes - An Enterprise Guide. Effectively containerize applications, integrate enterprise systems, and scale applications in your enterprise - Second Edition
-
Complete with practical examples and explanations to address running Kubernetes in an enterprise, this book guides you to integrating Kubernetes clusters with load-balancers, external name resolution for services, OIDC using an enterprise directory, Kubernetes impersonation, security using PSPs a...
Kubernetes and Docker - An Enterprise Guide. Effectively containerize applications, integrate enterprise systems, and scale applications in your enterprise Kubernetes and Docker - An Enterprise Guide. Effectively containerize applications, integrate enterprise systems, and scale applications in your enterprise
-
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(47.20 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania ...
Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym
(39.90 zł najniższa cena z 30 dni)39.90 zł
139.00 zł(-71%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Czy wiesz, że większość ruchu w sieci pochodzi z urządzeń mobilnych? Smartfon stał się wiodącym urządzeniem do przeglądania Internetu i nadal przybiera na sile. Dzięki tej popularności dynamicznie rozwija się także rynek aplikacji mobilnych. W sklepach takich jak App Store i Google Play mamy do w...
iOS Developer. Kurs video. Opanuj Swift, framework UIKit i środowisko Xcode iOS Developer. Kurs video. Opanuj Swift, framework UIKit i środowisko Xcode
(39.90 zł najniższa cena z 30 dni)58.04 zł
129.00 zł(-55%)
O autorach ebooka
Scott Surovich jest głównym inżynierem kontenerów w jednym z największych banków. Wcześniej wprowadzał rozwiązania oparte na Kubernetesie między innymi w Kasten, Reduxio, VMware i Google. Jako jeden z pierwszych otrzymał certyfikat Google Cloud Certified Fellow: Hybrid Multicloud.
Marc Boorshtein jest dyrektorem technicznym w firmie Tremolo Security. Specjalizuje się w stosowaniu DevOps i Kubernetesa do automatyzacji infrastruktury bezpieczeństwa. Zdobył certyfikat CKAD.
Zobacz pozostałe książki z serii Packt
-
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połąc...
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83.40 zł najniższa cena z 30 dni)97.30 zł
139.00 zł(-30%) -
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: And...
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środo...
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauc...
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywa...
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%)
Ebooka "Kubernetes i Docker w środowisku produkcyjnym przedsiębiorstwa. Konteneryzacja i skalowanie aplikacji oraz jej integracja z systemami korporacyjnymi" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Kubernetes i Docker w środowisku produkcyjnym przedsiębiorstwa. Konteneryzacja i skalowanie aplikacji oraz jej integracja z systemami korporacyjnymi" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Kubernetes i Docker w środowisku produkcyjnym przedsiębiorstwa. Konteneryzacja i skalowanie aplikacji oraz jej integracja z systemami korporacyjnymi" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Kubernetes and Docker - An Enterprise Guide: Effectively containerize applications, integrate enterprise systems, and scale applications in your enterprise
- Tłumaczenie:
- Robert Górczyński
- ISBN Książki drukowanej:
- 978-83-283-8629-7, 9788328386297
- Data wydania książki drukowanej:
- 2022-02-15
- ISBN Ebooka:
- 978-83-283-8630-3, 9788328386303
- Data wydania ebooka:
- 2022-02-15 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 156726
- Rozmiar pliku Pdf:
- 12.8MB
- Rozmiar pliku ePub:
- 14.7MB
- Rozmiar pliku Mobi:
- 30.1MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: Packt
Spis treści ebooka
- Rozdział 1. Podstawy Dockera i kontenerów
- Wymagania techniczne
- Zrozumienie potrzeby stosowania kontenerów
- Poznajemy Dockera
- Instalacja Dockera
- Używanie Dockera w powłoce
- Podsumowanie
- Pytania
- Rozdział 2. Praca z danymi Dockera
- Wymagania techniczne
- Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych?
- Woluminy Dockera
- Dołączane punkty montowania w Dockerze
- Tymczasowy system plików w Dockerze
- Podsumowanie
- Pytania
- Rozdział 3. Sieć w Dockerze
- Wymagania techniczne
- Obsługa sieci w Dockerze
- Samodzielne tworzenie sieci typu most
- Podsumowanie
- Pytania
- Rozdział 4. Wdrażanie Kubernetes za pomocą KinD
- Wymagania techniczne
- Wprowadzenie do obiektów i komponentów Kubernetes
- Używanie klastrów programistycznych
- Instalacja KinD
- Tworzenie klastra KinD
- Analiza utworzonego klastra KinD
- Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress
- Podsumowanie
- Pytania
- Rozdział 5. Krótkie wprowadzenie do Kubernetes
- Wymagania techniczne
- Ogólne omówienie komponentów Kubernetes
- Poznajemy warstwę sterowania
- Poznajemy sposób działania komponentów węzła roboczego
- Współpraca z serwerem API
- Poznajemy obiekty Kubernetes
- Podsumowanie
- Pytania
- Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS
- Wymagania techniczne
- Zapewnienie żądaniom dostępu do zadań
- Wprowadzenie do mechanizmu równoważenia obciążenia
- Mechanizmy równoważenia obciążenia działające na warstwie siódmej
- Mechanizmy równoważenia obciążenia działające na warstwie czwartej
- Udostępnianie nazw usług na zewnątrz
- Podsumowanie
- Pytania
- Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania
- Wymagania techniczne
- Jak Kubernetes rozpoznaje użytkownika?
- Poznajemy protokół OpenID Connect
- Konfiguracja klastra KinD dla OpenID Connect
- Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze
- Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę
- Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison
- Podsumowanie
- Pytania
- Rozdział 8. Polityki modelu RBAC i audyt
- Wymagania techniczne
- Wprowadzenie do modelu RBAC
- Czym jest rola?
- Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów
- Implementacja wielodostępności za pomocą przestrzeni nazw
- Audyt w Kubernetes
- Używanie audit2rbac do debugowania polityk
- Podsumowanie
- Pytania
- Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes
- Wymagania techniczne
- Jak panel rozpoznaje użytkownika?
- Niebezpieczeństwa związane z panelem Kubernetes
- Wdrożenie panelu z użyciem odwrotnego proxy
- Integracja panelu z OpenUnison
- Podsumowanie
- Pytania
- Rozdział 10. Definiowanie polityki bezpieczeństwa poda
- Wymagania techniczne
- Czym jest PSP?
- Czy coś się zmienia?
- Włączenie PSP
- Alternatywy dla PSP
- Podsumowanie
- Pytania
- Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent
- Wymagania techniczne
- Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem
- Co to jest program typu OPA i na czym polega jego działanie?
- Używanie Rego do definiowania polityki
- Wymuszanie ograniczeń dotyczących pamięci
- Wymuszanie PSP za pomocą OPA
- Podsumowanie
- Pytania
- Rozdział 12. Audyt za pomocą Falco i EFK
- Wymagania techniczne
- Poznajemy audyt
- Wprowadzenie do Falco
- Poznajemy pliki konfiguracyjne Falco
- Wdrożenie Falco
- Moduł jądra Falco
- Podsumowanie
- Pytania
- Rozdział 13. Tworzenie kopii zapasowej
- Wymagania techniczne
- Kopie zapasowe w Kubernetes
- Tworzenie kopii zapasowej Etcd
- Poznajemy narzędzie Velero Heptio i jego konfigurację
- Używanie Velero do tworzenia kopii zapasowej
- Zarządzanie Velero za pomocą narzędzia działającego w powłoce
- Przywracanie z kopii zapasowej
- Podsumowanie
- Pytania
- Rozdział 14. Przygotowywanie platformy
- Wymagania techniczne
- Opracowanie potoku
- Przygotowanie klastra
- Wdrażanie GitLab
- Wdrażanie Tekton
- Wdrażanie ArgoCD
- Automatyzacja tworzenia projektu z użyciem OpenUnison
- Podsumowanie
- Pytania
Przedmowa
O autorach
O recenzencie technicznym
Wprowadzenie
Część I. Wprowadzenie do Dockera i kontenerów
Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług
Część III. Kubernetes w korporacjach
Odpowiedzi na pytania
Oceny i opinie klientów: Kubernetes i Docker w środowisku produkcyjnym przedsiębiorstwa. Konteneryzacja i skalowanie aplikacji oraz jej integracja z systemami korporacyjnymi Scott Surovich, Marc Boorshtein (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(0)
(1)
(0)
(0)
(0)