Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > éditeurs > Kubernetes > Kubernetes pour les développeurs d'applications

Kubernetes pour les développeurs d'applications

Ce cours vous apprendra à conteneuriser, héberger, déployer et configurer une application dans un cluster à plusieurs nœuds. En commençant par un simple script Python, vous allez définir les ressources de l’application et utiliser les primitives principales pour créer, surveiller et dépanner des applications évolutives dans Kubernetes. En travaillant avec des plug-ins de réseau, la sécurité et le stockage en nuage, vous serez exposé à de nombreuses fonctionnalités nécessaires au déploiement d’une application dans un environnement de production. Ce cours est conçu pour être indépendant du vendeur et de la distribution, vous pourrez donc appliquer ces concepts de manière universelle.

Les sujets abordés sont directement alignés sur les domaines de connaissances testés par le programme CKAD (Certified Kubernetes Application Developer (CKAD)) certifié de la Cloud Native Computing Foundation, et augmenteront considérablement la capacité des étudiants à obtenir la certification.

Ce cours est un cours officiel Linux Foundation.

Objectifs

  • Conteneuriser et déployer un nouveau script Python
  • Configurer le déploiement avec ConfigMaps, Secrets et SecurityContexts
  • Comprendre la conception de pods multi-conteneurs
  • Configurer les sondes pour la santé des pods
  • Mettre à jour et annuler une application
  • Implémenter des services et des stratégies de réseau
  • Utilisez PersistentVolumeClaims pour la persistance d’état

Public

  • Consultants, développeurs, architectes, DevOps, chefs de projet

Prérequis

  • Posséder des compétences de base en ligne de commande Linux et en édition de fichiers, et être familiarisé avec l’utilisation d’un langage de programmation (tel que Python, Node.js, Go)
  • Une connaissance des concepts et des architectures d’applications Cloud Native (comme indiqué dans le MOOC Introduction gratuite à Kubernetes edX) est utile pour ce cours

Programme de la formation

Introduction

  • Objectifs
  • Qui êtes vous
  • La fondation Linux
  • Formation Linux Foundation
  • Programmes de certification et badges numériques
  • Préparer votre système
  • L’inscription aux cours
  • Labs

Architecture Kubernetes

  • Qu’est-ce que Kubernetes?
  • Les composants de Kubernetes
  • Défis
  • Le patrimoine bBrg
  • Architecture Kubernetes
  • Terminologie
  • Nœud maître
  • Noeuds Minion (worker)
  • Pods
  • Services
  • Contrôleurs
  • IP unique par pod
  • Configuration du réseau
  • Fichier de configuration réseau CNI
  • Communication entre pods
  • Cloud Native Computing Foundation
  • Recommandations de ressources
  • Labs

Build

  • Options de conteneur
  • Conteneurisation d’une application
  • Création du fichier Docker
  • Hébergement d’un référentiel local
  • Créer un déploiement
  • Exécution de commandes dans un conteneur
  • Pod multi-conteneurs
  • état de préparation
  • livenessProbe
  • Essai
  • Labs

Conception

  • Applications traditionnelles: considérations
  • Ressources découplées
  • Fugacité
  • Cadre flexible
  • Gérer l’utilisation des ressources
  • Pods multi-conteneurs
  • Conteneur Sidecar
  • Conteneur adaptateur
  • Ambassadeur
  • Points à considérer
  • Jobs
  • Labs

Configuration de déploiement

  • Aperçu des volumes
  • Présentation des volumes
  • Spec de volume
  • Types de volume
  • Exemple de volume partagé
  • Volumes persistants et réclamations
  • Volume persistant
  • Réclamation de volume persistant
  • Provisionnement dynamique
  • Secrets
  • Utilisation de secrets via des variables d’environnement
  • Secrets de montage sous forme de volumes
  • Données portables avec ConfigMaps
  • Utiliser ConfigMaps
  • Statut de configuration de déploiement
  • Mise à jour et mise à jour progressive
  • Rollbacks de déploiement
  • Labs

Sécurité

  • Vue d’ensemble de la sécurité
  • Accéder à l’API
  • L’authentification
  • Autorisation
  • ABAC
  • RBAC
  • Présentation du processus RBAC
  • Contrôleur d’admission
  • Contextes de sécurité
  • Stratégies de sécurité du pod
  • Politiques de sécurité du réseau
  • Exemple de stratégie de sécurité réseau
  • Exemple de stratégie par défaut
  • Labs

Exposer des applications

  • Types de service
  • Schéma de services
  • Modèle de mise à jour de service
  • Accéder à une application avec un service
  • Service sans sélecteur
  • ClusterIP
  • NodePort
  • LoadBalancer
  • Nom externe
  • Ressource d’entrée
  • Contrôleur d’entrée
  • Labs

Dépannage

  • Vue d’ensemble du dépannage
  • Étapes de dépannage de base
  • Changement en cours (constant)
  • Procédure de dépannage de base: pods
  • Procédure de dépannage de base: nœud et sécurité
  • Procédure de dépannage de base: agents
  • Surveillance
  • Outils de journalisation
  • Applications de surveillance
  • Journaux système et agent
  • Test de conformité
  • Plus de ressources
  • Labs
  • Clôture et questionnaire d’évaluation

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.