Kubernetes (program komputerowy)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(3)
Forma i typ
Książki
(3)
Publikacje fachowe
(3)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(3)
Placówka
Biblioteka WEAiI
(3)
Autor
Lachowski Lech
(2)
Beda Joe (1975- )
(1)
Boorshtein Marc
(1)
Burns Brendan (1976- )
(1)
Evenson Lachlan
(1)
Górczyński Robert
(1)
Hightower Kelsey (1981- )
(1)
Piwko Łukasz
(1)
Stoneman Elton
(1)
Surovich Scott
(1)
Rok wydania
2020 - 2024
(3)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Odbiorca
Informatycy
(2)
Programiści
(1)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Kubernetes (program komputerowy)
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(522)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(493)
Energia elektryczna
(490)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
3 wyniki Filtruj
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Prędkość Wartość niemutowalności Deklaratywna konfiguracja Systemy samonaprawiające się Skalowanie usługi i zespołów programistycznych Rozłączność Łatwe skalowanie aplikacji i klastrów Skalowanie zespołów programistycznych za pomocą mikrousług Separacja zagadnień dla zapewnienia spójności i skalowania Zapewnianie abstrakcji infrastruktury Wydajność Ekosystem o pochodzeniu chmurowym 2. Tworzenie i uruchamianie kontenerów Budowanie obrazów aplikacji za pomocą Dockera Pliki Dockerfile Optymalizacja rozmiarów obrazu Bezpieczeństwo obrazu Wieloetapowe budowanie obrazów Przechowywanie obrazów w zdalnym rejestrze Środowisko wykonawcze kontenera Dockera Uruchamianie kontenerów za pomocą Dockera Odkrywanie aplikacji kuard Ograniczanie wykorzystania zasobów . Wdrażanie klastra Kubernetes Instalowanie Kubernetes w usłudze dostawcy publicznej chmury Google Kubernetes Engine Instalowanie Kubernetes w Azure Kubernetes Service Instalowanie Kubernetes w Amazon Web Services Lokalna instalacja Kubernetes za pomocą minikube Uruchamianie Kubernetes w Dockerze Klient Kubernetes Sprawdzanie statusu klastra Wyświetlanie węzłów roboczych klastra Kubernetes Komponenty klastra Serwer proxy Kubernetes Serwer DNS Kubernetes Interfejs użytkownika Kubernetes 4. Typowe polecenia kubectl Przestrzenie nazw Konteksty Przeglądanie obiektów interfejsu API Kubernetes Tworzenie, aktualizacja i niszczenie obiektów Kubernetes Dodawanie etykiet i adnotacji do obiektów Polecenia debugowania Zarządzanie klastrem Uzupełnianie poleceń Kapsuły w Kubernetes Myślenie w kategoriach kapsuł Manifest kapsuły Uruchamianie kapsuł Wyświetlanie listy kapsuł Usuwanie kapsuły Uzyskiwanie dostępu do kapsuły Uzyskiwanie większej ilości informacji za pomocą dzienników Uruchamianie poleceń w kontenerze przy użyciu exec Kopiowanie plików do i z kontenerów Kontrole działania Sonda żywotności Sonda gotowości Sonda rozruchu Zaawansowana konfiguracja sondy Rodzaje kontroli działania Zarządzanie zasobami Żądania zasobów: minimalne wymagane zasoby Ograniczanie wykorzystania zasobów za pomocą limitów Utrwalanie danych za pomocą woluminów Używanie woluminów z kapsułami Różne sposoby używania woluminów z kapsułami Etykiety Stosowanie etykiet Modyfikowanie etykiet Selektory etykiet Selektory etykiet w obiektach API Etykiety w architekturze Kubernetes Adnotacje Czyszczenie Wykrywanie usług Obiekt Service DNS usługi Kontrole gotowości Udostępnianie usługi poza klastrem Integracja z usługą równoważenia obciążenia Szczegóły dla zaawansowanych Punkty końcowe Ręczne wykrywanie usług kube-proxy i adresy IP klastra Zmienne środowiskowe adresu IP klastra Łączenie z innymi środowiskami Łączenie z zasobami poza klastrem Łączenie zasobów zewnętrznych z usługami w klastrze Równoważenie obciążenia HTTP przy użyciu Ingress Specyfikacja Ingress i kontrolery Ingress Instalacja Contour Konfiguracja DNS Konfiguracja pliku lokalnych hostów Praca z Ingress Używanie nazw hosta Ścieżki Czyszczenie Techniki zaawansowane i pułapki Uruchamianie kilku kontrolerów Ingress Wiele obiektów Ingress Ingress i przestrzenie nazw Przepisywanie ścieżek Serwowanie przez TLS Inne implementacje Ingress Przyszłość Ingress Obiekt ReplicaSet Pętle uzgadniania Relacje między kapsułami i obiektami ReplicaSet Adaptowanie istniejących kontenerów Poddawanie kontenerów kwarantannie Projektowanie z wykorzystaniem ReplicaSet Specyfikacja ReplicaSet Szablony kapsuł Etykiety Tworzenie obiektu ReplicaSet Inspekcja obiektu ReplicaSet Znajdowanie ReplicaSet z poziomu kapsuły Znajdowanie zestawu kapsuł dla ReplicaSet Skalowanie kontrolerów ReplicaSet Skalowanie imperatywne za pomocą polecenia kubectl scale Skalowanie deklaratywne za pomocą kubectl apply Automatyczne skalowanie kontrolera ReplicaSet
Usuwanie obiektów ReplicaSet Obiekt Deployment Tworzenie obiektów Deployment Zarządzanie obiektami Deployment Aktualizowanie obiektów Deployment Skalowanie obiektu Deployment Aktualizowanie obrazu kontenera Strategie wdrażania Strategia Recreate Strategia RollingUpdate Spowalnianie wdrażania w celu zapewnienia poprawnego działania usługi Usuwanie wdrożenia Monitorowanie wdrożenia Obiekt DaemonSet Planista DaemonSet Tworzenie obiektów DaemonSet Ograniczanie użycia kontrolerów DaemonSet do określonych węzłów Dodawanie etykiet do węzłów Selektory węzłów Aktualizowanie obiektu DaemonSet Usuwanie obiektu DaemonSet Obiekt Job Zadania jednorazowe Równoległość Kolejki robocze Obiekt CronJob Obiekty ConfigMap i tajne dane Tworzenie obiektów ConfigMap Używanie obiektów ConfigMap Tajne dane Prywatne rejestry kontenera Ograniczenia dotyczące nazewnictwa Zarządzanie obiektami ConfigMap i tajnymi danymi Wyświetlanie obiektów Tworzenie obiektów Aktualizowanie obiektów 14. Model kontroli dostępu oparty na rolach w Kubernetes Kontrola dostępu oparta na rolach Tożsamość w Kubernetes Role i powiązania ról w Kubernetes Techniki zarządzania funkcją RBAC Testowanie autoryzacji za pomocą narzędzia can-i Zarządzanie funkcją RBAC w kontroli źródła Agregowanie ról klastrowych Wykorzystywanie grup do wiązań Siatki usług Szyfrowanie i uwierzytelnianie przy użyciu Mutual TLS Kształtowanie ruchu Introspekcja Integracja rozwiązań do przechowywania danych i Kubernetes Importowanie usług zewnętrznych Usługi bez selektorów Ograniczenia usług zewnętrznych: sprawdzanie poprawności działania Uruchamianie niezawodnych singletonów Uruchamianie singletona MySQL Dynamiczne przydzielanie woluminów Natywne magazyny danych Kubernetes z wykorzystaniem obiektów StatefulSet Właściwości obiektów StatefulSet Ręcznie zreplikowany klaster MongoDB z wykorzystaniem obiektów StatefulSet Automatyzacja tworzenia klastra MongoDB Trwałe woluminy i obiekty StatefulSet Ostatnia rzecz: sondy gotowości Rozszerzanie Kubernetes Punkty rozszerzalności Wzorce tworzenia zasobów Tylko dane Kompilatory Operatory Dostęp do Kubernetes z poziomu popularnych języków programowania API Kubernetes - perspektywa klienta OpenAPI i generowane biblioteki klientów Kwestia kubectl x Programowanie API Kubernetes Instalacja bibliotek klienckich Uwierzytelnianie w API Kubernetes Dostęp do API Kubernetes Generowanie list i tworzenie kapsuł w Pythonie, Javie i .NET Tworzenie i łatanie nowych obiektów Obserwowanie zmian w API Kubernetes Interakcja z kapsułami Zabezpieczanie aplikacji w Kubernetes Kontekst zabezpieczeń Wyzwania związane z kontekstem zabezpieczeń Pod Security Czym jest Pod Security Stosowanie standardów Pod Security Zarządzanie kontami usług Kontrola dostępu oparta na rolach RuntimeClass Network Policy Siatka usług Narzędzia do weryfikacji zabezpieczeń Bezpieczeństwo obrazów Polityki i zarządzanie klastrami Kubernetes Dlaczego polityka i zarządzanie są ważne Przepływ wstępu Polityka i zarządzanie z narzędziem Gatekeeper Czym jest Open Policy Agent Instalacja Gatekeepera Konfigurowanie polityk Szablony ograniczeń Tworzenie ograniczeń Audyt Modyfikacja Replikacja danych Metryki Biblioteka polityk Wdrożenia aplikacji w wielu klastrach Podejście od góry z równoważeniem obciążenia Budowa aplikacji dla wielu klastrów Replikowane silosy - najprostszy model międzyregionalny Fragmentowanie - dane regionalne Większa elastyczność - routing mikrousług Organizacja aplikacji Systemy plików jako źródło prawdy Rola recenzji kodu Bramy i flagi funkcji Zarządzanie aplikacją w systemie kontroli źródła Układ systemu plików Wersje okresowe Konstruowanie aplikacji w sposób umożliwiający jej rozwój, testowanie i wdrażanie Cele Progresja wydania Parametryzacja aplikacji za pomocą szablonów Parametryzacja przy użyciu narzędzia Helm i szablonów Parametryzacja systemu plików Wdrażanie aplikacji na całym świecie Architektura umożliwiająca wdrażanie aplikacji na całym świecie Implementacja wdrożenia światowego Pulpity i monitorowanie wdrożeń światowych Budowanie własnego klastra Kubernetes
Sygnatura czytelni BWEAiI: XII G 50
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154682 N (1 egz.)
Książka
W koszyku
Nauka Kubernetesa w miesiąc / Elton Stoneman ; przekład: Lech Lachowski. - Gliwice : Helion, copyright 2022. - 630, [2] strony : ilustracje ; 24 cm.
TYDZIEŃ I. SZYBKA DROGA DO OPANOWANIA KUBERNETESA Zanim zaczniesz 1.1.Jak działa Kubernetes? 1.2.Czy ta książka jest dla Ciebie? 1.3.Tworzenie środowiska laboratoryjnego 1.4.Natychmiastowa efektywność Uruchamianie kontenerów w Kubernetesie za pomocą kapsuł i wdrożeń 2.1.Jak Kubernetes uruchamia kontenery i zarządza nimi? 2.2.Uruchamianie kapsuł za pomocą kontrolerów 2.3.Definiowanie wdrożeń w manifestach aplikacji 2.4.Praca z aplikacjami działającymi w kapsułach 2.5.Zarządzanie zasobami przez Kubernetes Łączenie kapsuł przez sieć za pomocą usług 3.1.Jak Kubernetes routuje ruch sieciowy? 3.2.Routowanie ruchu między kapsułami 3.3.Routowanie do kapsuł ruchu zewnętrznego 3.4.Routowanie ruchu poza Kubernetes 3.5.Jak działa rozwiązywanie usług w Kubernetesie? Konfigurowanie apłikacji za pomocą obiektów ConfigMap i Secret 4.1.Jak Kubernetes dostarcza konfigurację do aplikacji? 4.2.Zapisywanie plików konfiguracyjnych w obiektach ConfigMap oraz ich używanie 4.3.Udostępnianie danych konfiguracyjnych z obiektów ConfigMap 4.4.Konfigurowanie poufnych danych za pomocą obiektów Secret 4.5.Zarządzanie konfiguracją aplikacji w Kubernetesie 5.Przechowywanie danych przy wżyciu woluminów, punktów montowania i żądań 5.1.Jak Kubernetes buduje system plików kontenera? 5.2.Przechowywanie danych na węźle za pomocą woluminów i punktów montowania 5.3.Użycie woluminów trwałych oraz żądań do przechowywania danych dla całego klastra 5.4.Dynamiczna alokacja woluminów i klasy pamięci masowej 5.5.Opcje wyboru pamięci masowej w Kubernetesie 6.Używanie kontrolerów do skalowania aplikacji w celu rozproszenia ich na wiele kapsuł 6.1.Jak Kubernetes uruchamia skalowalne aplikacje? 6.2.Używanie wdrożeń i zbiorów replik do skalowania pod kątem obciążenia 6.3.Używanie kontrolerów DaemonSet do skalowania pod kątem zapewniania wysokiej dostępności 6.4.Własność obiektów w Kubernetesie TYDZIEŃ II. KUBERNETES W PRAWDZTWYM ŚWIECIE 7.Rozszerzanie aplikacji o wielokontenerowe kapsuły 7.1.Jak kontenery komunikują się w kapsule? 7.2.Konfigurowanie aplikacji za pomocą kontenerów inicjujących 7.3.Zapewnianie spójności za pomocą kontenerów adapterów 7.4.Tworzenie warstwy abstrakcji połączeń za pomocą kontenerów ambasadorów 7.5.Środowisko kapsuły 8.Wykorzystywanie kontrolerów StatefulSet i Job do uruchamiania aplikacji operujących na dużych ilościach danych 8.1.Jak Kubernetes modeluje stabilność za pomocą kontrolerów StatefulSet 8.2.Używanie kontenerów inicjujących do ładowania kapsuł w zbiorach stanowych 8.3.Żądanie pamięci masowej za pomocą szablonów PVC 8.4.Uruchamianie zadań konserwacyjnych za pomocą kontrolerów Job i CronJob 8.5.Wybór platformy dla aplikacji stanowych 9.Zarządzanie wydawaniem nowych wersji aplikacji za pomocą rolloutów i rollbacków 9.1.Jak Kubernetes zarządza rolloutami? 9.2.Aktualizowanie wdrożeń za pomocą rolloutów i rollbacków 9.3.Konfigurowanie dla wdrożeń aktualizacji kroczących 9.4.Aktualizacje kroczące w zbiorach demonów i zbiorach stanowych 9.5.Strategie wydawania nowych wersji 10.Pakowanie aplikacji i zarządzanie nimi za pomocą menedżera pakietów Heim 10.1.Jakie funkcjonalności Hełm dodaje do Kubernetesa? 10.2.Pakowanie własnych aplikacji za pomocą menedżera pakietów Heim 10.3.Modelowanie zależności w wykresach 10.4.Wykonywanie uaktualnień i rollbacków wydań Heima 10.5.Zastosowania menedżera pakietów Heim 11.Tworzenie aplikacji — programistyczne przepływy pracy oraz potok CI/CD 11.1.Programistyczny przepływ pracy oparty na Dockerze 11.2.Programistyczny przepływ pracy Kubernetesa jako usługi 11.3.Izolowanie obciążeń roboczych za pomocą kontekstów i przestrzeni nazw 11.4.Ciągłe dostarczanie w Kubernetesie bez Dockera 11.5.Ocena programistycznych przepływów pracy w Kubernetesie TYDZIEŃ III. PRZYGOTOWANIE DO DZIAŁANIA W ŚRODOWISKU PRODUKCYJNYM 12.Konfigurowanie samonaprawiających się aplikacji 12.1.Routowanie ruchu do zdrowych kapsuł przy użyciu sond gotowości 12.2.Wykorzystanie sond żywotności do restartowania kapsuł, które uległy awarii 12.3.Bezpieczne wdrażanie uaktualnień za pomocą menedżera pakietów Heim 12.4.Chronienie aplikacji i węzłów za pomocą limitów zasobów 12.5.Ograniczenia samonaprawiających się aplikacji 13.Centralizacja dzienników za pomocą oprogramowania Fluentd i Elasticsearch 13.1.Jak Kubernetes przechowuje wpisy dzienników? 13.2.Gromadzenie dzienników z węzłów za pomocą Fluentd 13.3.Wysyłanie dzienników do Elasticsearch 13.4. Parsowanie i filtrowanie wpisów dzienników 13-5. Opcje rejestrowania w Kubernetesie 14.Monitorowanie aplikacji i Kubernetesa za pomocą pakietu narzędziowego Prometheus 14.1.Jak Prometheus monitoruje obciążenia robocze Kubernetesa? 14.2.Monitorowanie aplikacji zbudowanych przy użyciu bibliotek klienckich Prometheusa 14.3.Monitorowanie zewnętrznych aplikacji przy użyciu eksporterów wskaźników 14.4.Monitorowanie kontenerów i obiektów Kubernetesa 14.5.Inwestycje w monitorowanie 15- Zarządzanie ruchem przychodzącym za pomocą obiektu Ingress 15.1.W jaki sposób Kubernetes routuje ruch za pomocą obiektu Ingress? 15.2.Routing ruchu HTTP za pomocą reguł obiektu Ingress !5-3- Porównanie kontrolerów ruchu przychodzącego 15.4.Używanie obiektu Ingress do zabezpieczania aplikacji za pomocą protokołu HTTPS 15.5.Obiekt Ingress i kontrolery ruchu przychodzącego 16. Zabezpieczanie aplikacji za pomocą reguł, kontekstów i sterowania dostępem 16.1.Zabezpieczanie komunikacji za pomocą reguł sieciowych 16.2.Ograniczanie możliwości kontenerów za pomocą kontekstów bezpieczeństwa 16.3.Blokowanie i modyfikowanie obciążeń roboczych za pomocą zaczepów sieciowych 16.4.Sterowanie dostępem za pomocą silnika Open Policy Agent 16.5.Kwestie bezpieczeństwa w Kubernetesie IV. CZYSTY KUBERNETES W PRAKTYCE Zabezpieczanie zasobów za pomocą kontroli dostępu opartej na rolach 17.1.Jak Kubernetes zabezpiecza dostęp do zasobów? 17.2.Zabezpieczanie dostępu do zasobów wewnątrz klastra 17.3.Wiązanie ról z grupami użytkowników i kont usług 17.4.Wykrywanie i kontrolowanie uprawnień za pomocą wtyczek 17.5.Planowanie strategii RBAC Wdrażanie Kubernetesa: klastry wielowęzlowe i wieloarchitekturowe 18.1.Co się znajduje w klastrze Kubernetesa? 5 18.2.Inicjowanie płaszczyzny sterowania 18.3.Dodawanie węzłów i uruchamianie obciążeń roboczych na węzłach linuksowych 18.4.Dodawanie węzłów Windowsa i uruchamianie hybrydowych obciążeń roboczych 18.5.Kubernetes na dużą skalę 19.Kontrolowanie rozmieszczania obciążeń roboczych i automatyczne skalowanie 19.1.Jak Kubernetes rozdysponowuje obciążenia robocze? 19.2.Zarządzanie rozmieszczaniem kapsuł za pomocą powinowactwa i antypowinowactwa 19.3.Kontrolowanie wydajności za pomocą automatycznego skalowania 19.4.Ochrona zasobów za pomocą wywłaszczeń i priorytetów 19.5.Mechanizmy zarządzania obciążeniami roboczymi 20.Rozszerzanie Kubernetesa o niestandardowe zasoby i operatory 20.1.Jak rozszerzać Kubernetes za pomocą niestandardowych zasobów? 20.2.Wyzwalanie przepływów pracy za pomocą niestandardowych kontrolerów 20.3.Zarządzanie zewnętrznymi komponentami przy użyciu operatorów 20.4.Budowanie operatorów dla własnych aplikacji 20.5.Kiedy rozszerzać Kubernetes? 21.Uruchamianie w Kubernetesie funkcji bezserwerowych 21.1.Jak działają platformy bezserwerowe w Kubernetesie? 21.2.Wywoływanie funkcji za pomocą żądań HTTP 21.3.Wywoływanie funkcji za pomocą zdarzeń i harmonogramów 21.4.Tworzenie warstwy abstrakcji dla funkcji bezserwerowych przy użyciu projektu Serverless 21.5.Kiedy stosować funkcje bezserwerowe? 22.Nauka nigdy się nie kończy 22.1.Dalsza lektura dla poszczególnych rozdziałów 22.2.Wybór platformy Kubernetesa 22.3.Jak jest zbudowany Kubernetes? 22.4.Dołączanie do społeczności
Sygnatura czytelni BWEAiI: XII S 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152025 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Część I. Wprowadzenie do Dockera i kontenerów Rozdział 1. Podstawy Dockera i kontenerów Wymagania techniczne Zrozumienie potrzeby stosowania kontenerów Poznajemy Dockera Instalacja Dockera Używanie Dockera w powłoce Rozdział 2. Praca z danymi Dockera Wymagania techniczne Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych? Woluminy Dockera Dołączane punkty montowania w Dockerze Tymczasowy system plików w Dockerze Rozdział 3. Sieć w Dockerze Wymagania techniczne Obsługa sieci w Dockerze Samodzielne tworzenie sieci typu most Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług Rozdział 4. Wdrażanie Kubernetes za pomocą KinD Wymagania techniczne Wprowadzenie do obiektów i komponentów Kubernetes Używanie klastrów programistycznych Instalacja KinD Tworzenie klastra KinD Analiza utworzonego klastra KinD Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress Rozdział 5. Krótkie wprowadzenie do Kubernetes Wymagania techniczne Ogólne omówienie komponentów Kubernetes Poznajemy warstwę sterowania Poznajemy sposób działania komponentów węzła roboczego Współpraca z serwerem API Poznajemy obiekty Kubernetes Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS Wymagania techniczne Zapewnienie żądaniom dostępu do zadań Wprowadzenie do mechanizmu równoważenia obciążenia Mechanizmy równoważenia obciążenia działające na warstwie siódmej Mechanizmy równoważenia obciążenia działające na warstwie czwartej Udostępnianie nazw usług na zewnątrz Część III. Kubernetes w korporacjach Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania Wymagania techniczne Jak Kubernetes rozpoznaje użytkownika? Poznajemy protokół OpenID Connect Konfiguracja klastra KinD dla OpenID Connect Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison Rozdział 8. Polityki modelu RBAC i audyt Wymagania techniczne Wprowadzenie do modelu RBAC Czym jest rola? Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów Implementacja wielodostępności za pomocą przestrzeni nazw Audyt w Kubernetes Używanie audit2rbac do debugowania polityk Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes Wymagania techniczne Jak panel rozpoznaje użytkownika? Niebezpieczeństwa związane z panelem Kubernetes Wdrożenie panelu z użyciem odwrotnego proxy Integracja panelu z OpenUnison Rozdział 10. Definiowanie polityki bezpieczeństwa poda Wymagania techniczne Czym jest PSP? Czy coś się zmienia? Włączenie PSP Alternatywy dla PSP Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent Wymagania techniczne Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem Co to jest program typu OPA i na czym polega jego działanie? Używanie Rego do definiowania polityki Wymuszanie ograniczeń dotyczących pamięci Wymuszanie PSP za pomocą OPA Rozdział 12. Audyt za pomocą Falco i EFK Wymagania techniczne Poznajemy audyt Wprowadzenie do Falco Poznajemy pliki konfiguracyjne Falco Wdrożenie Falco Moduł jądra Falco Rozdział 13. Tworzenie kopii zapasowej Wymagania techniczne Kopie zapasowe w Kubernetes Tworzenie kopii zapasowej Etcd Poznajemy narzędzie Velero Heptio i jego konfigurację Używanie Velero do tworzenia kopii zapasowej Zarządzanie Velero za pomocą narzędzia działającego w powłoce Przywracanie z kopii zapasowej Rozdział 14. Przygotowywanie platformy Wymagania techniczne Opracowanie potoku Przygotowanie klastra Wdrażanie GitLab Wdrażanie Tekton Wdrażanie ArgoCD Automatyzacja tworzenia projektu z użyciem OpenUnison
Sygnatura czytelni BWEAiI: XII J 112
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151784 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności