Décrire l'infrastructure sous forme de code pour pouvoir la déployer, modifier et redéployer automatiquement
Ansible :
Limiter les accès directs en SSH aux situations critiques et au debug
GitOps = Infrastructures as Code + Pull Requests + CI/CD
Gestion de l'infrastructure et des applications à l'aide de Git
Utilisation de l'Infrastructure as Code pour décrire les déploiements
Pull request pour proposer des changements
Chaîne d'intégration continue et de déploiement continu (CI/CD) pour tester et valider les changements avant déploiement
Exemple : Argo CD
Principe fondamental : Restreindre les permissions par défaut :
root
/
en lecture seule (Read Only)Pour les anciennes versions de Kubernetes (inférieur à 1.25) :
Pour les nouvelles versions de Kubernetes (1.25+) :
Ressources et guides :
Mini CTF:
!root
, Read Only, etc.)
# OpenStack: services
# OpenStack: services
# Sécurité Kubernetes - Support de « Docker » désormais *deprecated* : - [Don't Panic: Kubernetes and Docker](https://kubernetes.io/blog/2020/12/02/dont-panic-kubernetes-and-docker/) - Alternatives : containerd & CRI-O; - Avantages de CRI-O : - Stabilité : une version de CRI-O par version de Kubernetes - Sécurité : conçu uniquement pour Kubernetes - Compatibilité : Images Dockers et OCI - Configuration par défaut sur Red Hat OpenShift ---
--- # *Serverless* --- # *Serverless* ou « Fonctions » **Concept** > Exécuter des petites portions de code en réaction à un événement et sans > avoir à gérer ou mettre en place une infrastructure complète. Exemples chez les Cloud providers : - AWS Lambda, Google Cloud Functions, Azure Functions, Fastly Terrarium, Cloudflare Workers Exemples d'implémentations *open source* : - Knative, Kubeless, Fission, Apache OpenWhisk, IronFunctions, OpenFaaS, Fn Project