Public concerné
Administrateurs systèmes, développeurs, ingénieurs DevOps et architectes Cloud souhaitant approfondir leur maîtrise de cette technologie, avec notamment l'intégration de solutions tierces de l'écosystème Kubernetes.
Prérequis
Avoir suivi la formation KUB-ORCH "Kubernetes - Orchestrer ses conteneurs" ou avoir les connaissances équivalentes. Avoir des connaissances de base en administration Linux / Unix, sur les conteneurs, sur les principes de fonctionnement des conteneurs ainsi que sur le réseau SDN.
Objectifs de formation
A l'issue de cette formation, vous serez capable de :
- Expliquer les principes avancés et les dernières évolutions de Kubernetes
- Présenter le cycle de vie d'un cluster Kubernetes
- Déterminer les solutions tierces permettant d'enrichir votre cluster Kubernetes
- Mettre en oeuvre les bonnes pratiques permettant d'optimiser votre efficacité dans la gestion de votre cluster Kubernetes.
Programme de votre formation
-
#
M2I START AVANT VOTRE FORMATION
Contextualisation du projet de formation et prise en compte des besoins de chacun
- Positionnement initial de l’apprenant par rapport aux objectifs
- Définition des priorités et des objectifs personnels de l’apprenant
- Vidéos de mise en situation
- Accès au Chat interactif myM2i pour interagir avec les membres de son groupe
-
#
M2I LIVE VOTRE FORMATION ANIMÉE PAR NOTRE EXPERT ¹
Programme
Jour 1 - Matin
Rappels sur les fondamentaux de Kubernetes
- Rappel des ressources Kubernetes
- Dernières nouveautés Kubernetes
- Tour d'horizon de l'écosystème Kubernetes
Gestion des volumes avancés
- Volumes avancés avec "StorageClass" et "PersistentVolumeClaims"
- Les "StatefulSets" pour les applications avec état et Headless Services
Exemples de travaux pratiques (à titre indicatif)
- Volumes avancés
- "StatefulSets"
Jour 1 - Après-midi
Authentification et autorisation
- Les identités dans K8S
- Les méthodes d'authentification
- ServiceAccounts, Tokens et BoundServiceAccountTokenVolume
- Les modèles d'autorisation RBAC, ABAC, OPA / Gatekeeper
Exemple de travaux pratiques (à titre indicatif)
- Gestion de l'authentification et des autorisations
Maîtrise des capacités
- Les capacités du cluster
- Les requests / limits (CPU / RAM)
- Les "LimitRanges"
- Les "ResourceQuotas"
- Les "Quality of Service classes"
Exemple de travaux pratiques (à titre indicatif)
- Quotas et limitations des ressources
Jour 2 - Matin
Monitoring
- Principes sur le monitoring
- Prometheus
- Grafana
Exemples de travaux pratiques (à titre indicatif)
- Déploiement et configuration du monitoring
- Création de dashboard
Gestion des logs
- Production des logs applicatifs
- Les différentes solutions
- Le modèle EFK (Elasticsearch, Fluentd et Kibana) et alternatives : Loki
Exemple de travaux pratiques (à titre indicatif)
- Déploiement et configuration d'EFK
Audit
- Production des logs d'audit Kubernetes
- Analyse des logs
Exemples de travaux pratiques (à titre indicatif)
- Mise en place de l'auditing au sein du cluster
- Visualisation des logs Kubernetes
- Déploiement et utilisation de Harbor (registre d'images)
Jour 2 - Après-midi
Architecture avancée et bonnes pratiques
- Présentation des concepts d'architecture avancée de Kubernetes
- Disponibilité des composants Kubernetes (High Availability et multi-zone)
- Bonnes pratiques
- Optimiser sa gestion du cluster
- Cycle de vie du cluster (upgrade, sauvegarde / restauration)
- Mettre à jour son cluster Kubernetes
- Scheduling avancé (nodeSelector, affinity, anti-affinity, taints / tolerations)
- Stratégies de scaling (HPA, VPA, Cluster Autoscaler)
- Introduction au Networking avancé (network policies, service mesh basics...)
- Introduction aux CRDs (Custom Ressource Definition)
Exemple de travaux pratiques (à titre indicatif)
- Architecture avancée et cycle de vie du cluster Kubernetes
Packaging applicatif avec Helm
- Présentation des fonctionnalités de packaging de Helm
- Organisation des manifests Kubernetes en charts
Exemples de travaux pratiques (à titre indicatif)
- Création d'un package applicatif avec Helm
- Performances tuning (HPA, VPA, analyse de performance...)
- Troubleshooting cluster (etcd, API server, networking)
Sécurité et conformité DevSecOps
- Introduction à Trivy, Kyverno, SecurityContext, PodSecurity Standards
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
-
#
M2I BOOST APRÈS VOTRE FORMATION
Réactivation et consolidation des acquis en situation de travail
- 30 jours d’accompagnement personnalisé sur myM2i inclus ²
- Ressources Boosters (Abonnement au M2i’Mag Soft Skills, formations offertes, invitations aux conférences d’actualité…)
- ¹ Les actions et les outils présentés dans ce programme le sont à titre indicatif et peuvent faire l’objet d'adaptation selon les niveaux, prérequis et besoins des apprenants. Les compétences clés de ce programme sont traitées à raison d'une compétence par demi-journée de formation.
- ² Sur myM2i, pendant 30 jours post-fin de formation, les apprenants disposent d’une messagerie sécurisée pour échanger, dans la limite de 4 sollicitations, avec leur formateur.
Modalités, méthodes et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2I, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation
Accessibilité de la formation
Le groupe M2I s'engage pour faciliter l'accessibilité de ses formations. Toutes nos formations sont accessibles aux personnes en situation de handicap : les détails de l'accueil des personnes sont consultables sur la page Politique Handicap.
Modalités et délais d’accès à la formation
Les formations M2I sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.


