
Kubernetes : le guide de référence
Maîtrisez Kubernetes de A à Z avec ce cours complet et guide de référence ultime. Apprenez l'orchestration de conteneurs, du déploiement à la production, avec mises en pratique et études de cas.
Table des matières
- Introduction et concepts fondamentaux de Kubernetes
- Comprendre l'orchestration de conteneurs et Kubernetes
- Les défis de la gestion des conteneurs à grande échelle (revue)
- Qu'est-ce que l'orchestration ? Problématiques résolues
- Introduction à Kubernetes (K8s) : Origines, philosophie et objectifs
- Alternatives à Kubernetes (Docker Swarm, Nomad) : Brève comparaison
- L'écosystème Kubernetes et la CNCF (Cloud Native Computing Foundation)
- Architecture de Kubernetes
- Installation et configuration d'un environnement Kubernetes
- Objets fondamentaux de l'API Kubernetes
- Comprendre l'orchestration de conteneurs et Kubernetes
- Déployer et exposer des applications
- Stockage et applications avec état (Stateful)
- Gestion du stockage persistant
- Volumes dans les Pods : Partage de données et persistance (emptyDir, hostPath)
- Introduction à l'abstraction du stockage : PersistentVolumes (PV)
- Réclamer du stockage : PersistentVolumeClaims (PVC)
- Provisionnement dynamique avec les StorageClasses
- Modes d'accès aux volumes (ReadWriteOnce, ReadOnlyMany, ReadWriteMany)
- Déployer des applications avec état (StatefulSets)
- Les défis des applications stateful (bases de données, etc.)
- Introduction aux StatefulSets : Identifiants réseau et stockage stables
- Garanties des StatefulSets (ordre de déploiement/suppression)
- Utilisation conjointe des StatefulSets et des Services Headless
- Cas d'usage et comparaison avec les Deployments
- Gestion du stockage persistant
- Réseau avancé dans Kubernetes
- Ordonnancement, ressources et auto-scaling
- Sécurité dans Kubernetes
- Authentification et autorisation (RBAC)
- Sécurité des Pods et des conteneurs
- Contexte de sécurité (Security Context) : Définir les privilèges au niveau Pod/conteneur
- Pod Security Admission : Appliquer des standards de sécurité
- Sécurisation des images conteneurs (scan de vulnérabilités - intégrations externes)
- Gestion sécurisée des Secrets (revisité, chiffrement etcd, solutions externes)
- Sécurité du cluster et audit
- Maintenance, opération et observabilité
- Fonctionnalités avancées et écosystème
- Conclusion