Kubernetes pour les développeurs d'applications
Apprendre à construire des applications Kubernetes ouvrira des opportunités de carrière dans des rôles très demandés en DevOps, ingénierie cloud et conteneurisation. En utilisant Python, ce cours enseigne comment définir les ressources d'application et utiliser les primitives de base pour construire, surveiller et dépanner des applications évolutives dans Kubernetes — y compris le travail avec les plugins réseau, la sécurité et le stockage cloud pour déployer des applications dans un environnement de production. Ce cours vous prépare à l'examen Certified Kubernetes Application Developer (CKAD).
Ce que vous allez apprendre
- Définir les ressources d'application dans Kubernetes.
- Utiliser les primitives de base pour construire, surveiller et dépanner des applications évolutives.
- Travailler avec les plugins réseau, la sécurité et le stockage cloud.
- Déployer des applications dans un environnement de production.
- Acquérir les connaissances et compétences clés relatives au Certified Kubernetes Application Developer (CKAD).
Prérequis
- Compétences de base en ligne de commande Linux et en édition de fichiers et familiarité avec un langage de programmation (tel que Python, Node.js, Go).
- Connaissance des concepts et des architectures d'applications Cloud Native.
Public cible
- Développeurs d'applications expérimentés qui ont besoin de conteneuriser, héberger, déployer et configurer une application dans un cluster multi-nœuds.
Programme de la Formation
9 modules pour maîtriser les fondamentaux
Sujets abordés
- →Objectifs
- →Qui vous êtes
- →La Linux Foundation
- →Formation de la Linux Foundation
- →Programmes de certification et badges numériques
- →Détails de la plateforme
Sujets abordés
- →Qu'est-ce que Kubernetes ?
- →Composants de Kubernetes
- →Défis
- →L'héritage de Borg
- →Architecture Kubernetes
- →Terminologie
- →Nœud du plan de contrôle
- →Nœuds de travail
- →Pods
- →Services
- →Opérateurs
- →IP unique par Pod
- →Configuration réseau
- →Fichier de configuration réseau CNI
- →Communication de Pod à Pod
- →Cloud Native Computing Foundation
- →Recommandations de ressources
- →Travaux pratiques
Sujets abordés
- →Options de conteneur
- →Conteneurisation d'une application
- →Création du Dockerfile
- →Hébergement d'un dépôt local
- →Création d'un déploiement
- →Exécution de commandes dans un conteneur
- →Pod multi-conteneurs
- →readinessProbe
- →livenessProbe
- →startupProbe
- →Tests
- →Helm
- →Kustomize
- →Travaux pratiques
Sujets abordés
- →Applications traditionnelles : considérations
- →Ressources découplées
- →Transience
- →Cadre flexible
- →Gestion de l'utilisation des ressources
- →Utilisation des sélecteurs de labels
- →Pods multi-conteneurs
- →Conteneur Sidecar
- →Conteneur adaptateur
- →Ambassador
- →initContainer
- →Définitions de ressources personnalisées
- →Points à considérer
- →Jobs
- →Travaux pratiques
Sujets abordés
- →Aperçu des volumes
- →Introduction aux volumes
- →Spécification de volume
- →Types de volume
- →Exemple de volume partagé
- →Volumes persistants et revendications
- →Volume persistant
- →Revendication de volume persistant
- →Provisionnement dynamique
- →Secrets
- →Utilisation des secrets via des variables d'environnement
- →Montage des secrets en tant que volumes
- →Données portables avec les ConfigMaps
- →Utilisation des ConfigMaps
- →État de la configuration du déploiement
- →Mise à l'échelle et mises à jour progressives
- →Rollbacks de déploiement
- →Travaux pratiques
Sujets abordés
- →Aperçu de la sécurité
- →Accès à l'API
- →Authentification
- →Autorisation
- →RBAC
- →Aperçu du processus RBAC
- →Contrôleur d'admission
- →Contextes de sécurité
- →Normes de sécurité des pods
- →Politiques réseau
- →Exemple de politique réseau
- →Exemple de politique par défaut
- →Travaux pratiques
Sujets abordés
- →Types de service
- →Diagramme des services
- →Modèle de mise à jour de service
- →Accès à une application avec un service
- →Service sans sélecteur
- →ClusterIP
- →NodePort
- →LoadBalancer
- →ExternalName
- →Ressource Ingress
- →Contrôleur Ingress
- →Maillage de services
- →Travaux pratiques
Sujets abordés
- →Aperçu du dépannage
- →Étapes de dépannage de base
- →Changement continu (constant)
- →Flux de dépannage de base : Pods
- →Flux de dépannage de base : Nœud et sécurité
- →Flux de dépannage de base : Agents
- →Surveillance
- →Outils de journalisation
- →Surveillance des applications
- →Journaux système et agent
- →Tests de conformité
- →Plus de ressources
- →Travaux pratiques
Sujets abordés
- →Enquête d'évaluation
Processus Qualité
L'engagement de SFEIR Institute : une démarche d'excellence pour garantir la qualité et la réussite de toutes nos formations. En savoir plus sur notre démarche qualité
- Lectures / Apports théoriques (Slides) — Présentation de concepts via des supports visuels (PowerPoint, PDF).
- Démonstration technique (Démos) — Le formateur réalise une manipulation ou une procédure devant les apprenants.
- Laboratoires dirigés (Labs) — Mise en pratique guidée sur logiciel, machine ou environnement technique.
L'atteinte des objectifs de la formation est évaluée à plusieurs niveaux pour garantir la qualité de la prestation :
- Évaluation continue des acquis : Vérification des connaissances tout au long de la formation via des méthodes participatives (en fonction de la formation: quiz, exercices pratiques, mises en situation) sous la supervision du formateur.
- Mesure de la progression : Dispositif d'auto-évaluation comparatif comprenant un diagnostic initial pour situer le niveau de départ, suivi d'une évaluation finale pour valider l'évolution des compétences.
- Évaluation de la qualité : Questionnaire de satisfaction en fin de session pour mesurer la pertinence et l'efficacité de la formation ressentie par les participants.
Prochaines sessions
Former plusieurs collaborateurs
- Tarifs dégressifs (plusieurs places)
- Session privée ou sur-mesure
- En présentiel ou à distance