コース概要
導入
Kubernetes API とセキュリティ機能の概要
- Access から HTTPS エンドポイント、Kubernetes API、ノード、コンテナー
- Kubernetes 認証・認可機能
ハッカーがクラスターを攻撃する仕組み
- ハッカーが etcd ポート、Kubernetes API、およびその他のサービスを見つける方法
- ハッカーがコンテナ内でコードを実行する仕組み
- ハッカーが自分の権限を昇格させる方法
- ケーススタディ: Tesla がその Kubernetes クラスターをどのように公開したか
セットアップKubernetes
- ディストリビューションの選択
- インストールKubernetes
認証情報とシークレットの使用
- 認証情報のライフサイクル
- 秘密を理解する
- 認証情報の配布
Access~Kubernetes APIの制御
- TLS による API トラフィックの暗号化
- APIサーバーの認証を実装する
- さまざまな役割に対する認可の実装
ユーザーとワークロードの機能の制御
- Kubernetes ポリシーを理解する
- リソース使用量の制限
- コンテナ権限の制限
- ネットワークアクセスを制限する
ノードへのアクセスの制御
- ワークロードへのアクセスを分離する
クラスターコンポーネントの保護
- etcdへのアクセスを制限する
- 機能の無効化
- 認証情報とトークンの変更、削除、取り消し
コンテナイメージの保護
- DockerとKubernetesの画像を管理する
- 安全なイメージの構築
クラウドリソースへのAccessの制御
- クラウド プラットフォームのメタデータを理解する
- クラウドリソースへの権限の制限
サードパーティ統合の評価
- サードパーティ製ソフトウェアに付与される権限を最小限に抑える
- ポッドを作成できるコンポーネントの評価
セキュリティポリシーの確立
- 既存のセキュリティプロファイルの確認
- セキュリティモデルの作成
- クラウドネイティブのセキュリティに関する考慮事項
- その他のベストプラクティス
非アクティブなデータの暗号化
- バックアップの暗号化
- ディスク全体を暗号化する
- etcd の秘密リソースの暗号化
アクティビティの監視
- 監査ログの有効化
- ソフトウェアサプライチェーンの監査と管理
- セキュリティアラートとアップデートを購読する
要約と結論
要求
- 過去にKubernetes と仕事をした経験がある。
観客
- DevOpsエンジニア 開発者
お客様の声 (6)
トレーナーの資質が高い。かなり疲れましたが、例題が多くて質問もできるのがよかったです。
Roger - REGNOLOGY ROMANIA S.R.L.
コース - Docker and Kubernetes
Machine Translated
実際のアプリケーションの例
Łukasz - Rossmann SDP Sp. z o.o.
コース - Docker (introducing Kubernetes)
Machine Translated
実践的な演習
Tobias - Elisa Polystar
コース - Docker and Kubernetes: Building and Scaling a Containerized Application
Machine Translated
参加者が操作するためのサンドボックスの形式として仮想デスクトップを利用できるのは素晴らしいことです。
Benedict - Questronix Corporation
コース - OpenShift 4 for Administrators
Machine Translated
実践的な演習は学習を定着させるために非常に重要でした。内部で物事がどのように機能するかについての詳細な説明により、すべてがより明確になりました。
Otavio Marchioli dos Santos - ExitLag
コース - Kubernetes from Basic to Advanced
Machine Translated
Concepts learnt and how to set up the k8 clusters