156772
Książka
W koszyku
Część I. Wprowadzenie do Dockera i kontenerów Rozdział 1. Podstawy Dockera i kontenerów Wymagania techniczne Zrozumienie potrzeby stosowania kontenerów Poznajemy Dockera Instalacja Dockera Używanie Dockera w powłoce Rozdział 2. Praca z danymi Dockera Wymagania techniczne Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych? Woluminy Dockera Dołączane punkty montowania w Dockerze Tymczasowy system plików w Dockerze Rozdział 3. Sieć w Dockerze Wymagania techniczne Obsługa sieci w Dockerze Samodzielne tworzenie sieci typu most Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług Rozdział 4. Wdrażanie Kubernetes za pomocą KinD Wymagania techniczne Wprowadzenie do obiektów i komponentów Kubernetes Używanie klastrów programistycznych Instalacja KinD Tworzenie klastra KinD Analiza utworzonego klastra KinD Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress Rozdział 5. Krótkie wprowadzenie do Kubernetes Wymagania techniczne Ogólne omówienie komponentów Kubernetes Poznajemy warstwę sterowania Poznajemy sposób działania komponentów węzła roboczego Współpraca z serwerem API Poznajemy obiekty Kubernetes Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS Wymagania techniczne Zapewnienie żądaniom dostępu do zadań Wprowadzenie do mechanizmu równoważenia obciążenia Mechanizmy równoważenia obciążenia działające na warstwie siódmej Mechanizmy równoważenia obciążenia działające na warstwie czwartej Udostępnianie nazw usług na zewnątrz Część III. Kubernetes w korporacjach Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania Wymagania techniczne Jak Kubernetes rozpoznaje użytkownika? Poznajemy protokół OpenID Connect Konfiguracja klastra KinD dla OpenID Connect Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison Rozdział 8. Polityki modelu RBAC i audyt Wymagania techniczne Wprowadzenie do modelu RBAC Czym jest rola? Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów Implementacja wielodostępności za pomocą przestrzeni nazw Audyt w Kubernetes Używanie audit2rbac do debugowania polityk Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes Wymagania techniczne Jak panel rozpoznaje użytkownika? Niebezpieczeństwa związane z panelem Kubernetes Wdrożenie panelu z użyciem odwrotnego proxy Integracja panelu z OpenUnison Rozdział 10. Definiowanie polityki bezpieczeństwa poda Wymagania techniczne Czym jest PSP? Czy coś się zmienia? Włączenie PSP Alternatywy dla PSP Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent Wymagania techniczne Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem Co to jest program typu OPA i na czym polega jego działanie? Używanie Rego do definiowania polityki Wymuszanie ograniczeń dotyczących pamięci Wymuszanie PSP za pomocą OPA Rozdział 12. Audyt za pomocą Falco i EFK Wymagania techniczne Poznajemy audyt Wprowadzenie do Falco Poznajemy pliki konfiguracyjne Falco Wdrożenie Falco Moduł jądra Falco Rozdział 13. Tworzenie kopii zapasowej Wymagania techniczne Kopie zapasowe w Kubernetes Tworzenie kopii zapasowej Etcd Poznajemy narzędzie Velero Heptio i jego konfigurację Używanie Velero do tworzenia kopii zapasowej Zarządzanie Velero za pomocą narzędzia działającego w powłoce Przywracanie z kopii zapasowej Rozdział 14. Przygotowywanie platformy Wymagania techniczne Opracowanie potoku Przygotowanie klastra Wdrażanie GitLab Wdrażanie Tekton Wdrażanie ArgoCD Automatyzacja tworzenia projektu z użyciem OpenUnison
Sygnatura czytelni BWEAiI: XII J 112
Pliki multimedialne:
Status dostępności:
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151784 N (1 egz.)
Strefa uwag:
Tytuł oryginału: Kubernetes and Docker : an enterprise guide : effectively containerize applications, integrate enterprise systems, and scale applications in your enterprise, 2020
Uwaga ogólna
W książce także ISBN oryginału.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności