Linux FoundationLFD459

Kubernetes for App Developers (LFD459)

Apprenez à conteneuriser, héberger, déployer et configurer une application dans un cluster à plusieurs nœuds. Préparez l'examen Certified Kubernetes Application Developer (CKAD)

3 jours / 21h

Présentation du cours

Ce cours vous apprendra à conteneuriser, héberger, déployer et configurer une application dans un cluster à plusieurs nœuds. En commençant par un simple script Python, vous allez définir les ressources de l’application et utiliser les primitives principales pour créer, surveiller et dépanner des applications évolutives dans Kubernetes. En travaillant avec des plug-ins de réseau, la sécurité et le stockage en nuage, vous serez exposé à de nombreuses fonctionnalités nécessaires au déploiement d’une application dans un environnement de production. Ce cours est conçu pour être indépendant du vendeur et de la distribution, vous pourrez donc appliquer ces concepts de manière universelle.

Les sujets abordés sont directement alignés sur les domaines de connaissances testés par le programme CKAD (Certified Kubernetes Application Developer (CKAD)) certifié de la Cloud Native Computing Foundation, et augmenteront considérablement la capacité des étudiants à obtenir la certification.

Ce cours est un cours officiel Linux Foundation.

Public cible

  • Consultants, développeurs, architectes, DevOps, chefs de projet

Programme

  • Posséder des compétences de base en ligne de commande Linux et en édition de fichiers, et être familiarisé avec l’utilisation d’un langage de programmation (tel que Python, Node.js, Go)
  • Une connaissance des concepts et des architectures d’applications Cloud Native (comme indiqué dans le MOOC Introduction gratuite à Kubernetes edX) est utile pour ce cours

Programme

  1. Introduction
    • Objectifs
    • Qui êtes vous
    • La fondation Linux
    • Formation Linux Foundation
    • Programmes de certification et badges numériques
    • Préparer votre système
    • L’inscription aux cours
    • Labs
  2. Architecture Kubernetes
    • Qu’est-ce que Kubernetes?
    • Les composants de Kubernetes
    • Défis
    • Le patrimoine bBrg
    • Architecture Kubernetes
    • Terminologie
    • Nœud maître
    • Noeuds Minion (worker)
    • Pods
    • Services
    • Contrôleurs
    • IP unique par pod
    • Configuration du réseau
    • Fichier de configuration réseau CNI
    • Communication entre pods
    • Cloud Native Computing Foundation
    • Recommandations de ressources
    • Labs
  3. Build
    • Options de conteneur
    • Conteneurisation d’une application
    • Création du fichier Docker
    • Hébergement d’un référentiel local
    • Créer un déploiement
    • Exécution de commandes dans un conteneur
    • Pod multi-conteneurs
    • état de préparation
    • livenessProbe
    • Essai
    • Labs
  4. Conception
    • Applications traditionnelles: considérations
    • Ressources découplées
    • Fugacité
    • Cadre flexible
    • Gérer l’utilisation des ressources
    • Pods multi-conteneurs
    • Conteneur Sidecar
    • Conteneur adaptateur
    • Ambassadeur
    • Points à considérer
    • Jobs
    • Labs
  5. Configuration de déploiement
    • Aperçu des volumes
    • Présentation des volumes
    • Spec de volume
    • Types de volume
    • Exemple de volume partagé
    • Volumes persistants et réclamations
    • Volume persistant
    • Réclamation de volume persistant
    • Provisionnement dynamique
    • Secrets
    • Utilisation de secrets via des variables d’environnement
    • Secrets de montage sous forme de volumes
    • Données portables avec ConfigMaps
    • Utiliser ConfigMaps
    • Statut de configuration de déploiement
    • Mise à jour et mise à jour progressive
    • Rollbacks de déploiement
    • Labs
  6. Sécurité
    • Vue d’ensemble de la sécurité
    • Accéder à l’API
    • L’authentification
    • Autorisation
    • ABAC
    • RBAC
    • Présentation du processus RBAC
    • Contrôleur d’admission
    • Contextes de sécurité
    • Stratégies de sécurité du pod
    • Politiques de sécurité du réseau
    • Exemple de stratégie de sécurité réseau
    • Exemple de stratégie par défaut
    • Labs
  7. Exposer des applications
    • Types de service
    • Schéma de services
    • Modèle de mise à jour de service
    • Accéder à une application avec un service
    • Service sans sélecteur
    • ClusterIP
    • NodePort
    • LoadBalancer
    • Nom externe
    • Ressource d’entrée
    • Contrôleur d’entrée
    • Labs
  8. Dépannage
    • Vue d’ensemble du dépannage
    • Étapes de dépannage de base
    • Changement en cours (constant)
    • Procédure de dépannage de base: pods
    • Procédure de dépannage de base: nœud et sécurité
    • Procédure de dépannage de base: agents
    • Surveillance
    • Outils de journalisation
    • Applications de surveillance
    • Journaux système et agent
    • Test de conformité
    • Plus de ressources
    • Labs
  9. Clôture et questionnaire d’évaluation

Nos sessions de formations

Lieu de formation :
Dates
28/01/25 Distanciel S'inscrire
14/04/25 Distanciel S'inscrire
28/07/25 Distanciel S'inscrire
15/10/25 Distanciel S'inscrire
02/12/25 Distanciel S'inscrire

Ce cours vous intéresse ?

Lieu de formation :
Dates
28/01/25
Distanciel S'inscrire
14/04/25
Distanciel S'inscrire
28/07/25
Distanciel S'inscrire
15/10/25
Distanciel S'inscrire
02/12/25
Distanciel S'inscrire
1
Inter : 1800 € HT / participant

Aide au financement

Organiser une session de Groupe
Demandez un devis
Organiser une session dédiée
à votre organisation
Votre société à besoin d'une offre
personnalisée ? Contactez-nous