Les fondamentaux
- IT Bimodale et DevOps.
- Application en 12 facteurs, intégration, déploiement continu (CI/CD), applications Cloud-native.
- SaaS, PaaS, IaaS, Stockage objet et bloc. Cloud privé, public, hybride : problématique du lock-in.
- Architecture élastique, Cattle versus Pet, Infrastructure as Code.
- Outils existants (Terraform, Ansible). Apport des containers versus Machines Virtuelles.
- Le CaaS en entreprise : interopérabilité, organisation Devops, transformation digitale.
Démonstration
Présentation d'un exemple de cloud IaaS comme Digital Ocean, OVH Cloud, Microsoft Azure...
Docker
- Concepts de base : immutabilité, image, layers, registry, problématique réseau et stockage.
- Automatisation avec Dockerfile/docker-compose, intégration avec Github, Jenkins, DockerHub.
- Bénéfices attendus : reproductibilité, manageabilité.
- Apports en termes d’élasticité, Agilité, évolutivité.
- Impacts sur les équipes de développement et d’infrastructure.
Démonstration
Construction, modification, publication d’images Docker.
Kubernetes, orchestrateur de containers
- Nœuds Master/Workers, concepts de Pods, service, différents types d’Ingress Controller.
- Stockage : stateful, stateless, shared (NFS, GlusterFS, CEPH, rook).
- Gestion de configuration. Usage des Jobs et DaemonSets.
- Composant interne (etcd, kubelet, kube-dns, kube-proxy, apiserver), complémentaire (Helm/Tiller, envoy, side-car proxy).
- Service Discovery/Mesh (Istio), calico, cilium.
Démonstration
Construction d’un cluster et déploiement d’un stack complet (dont Wordpress).
Container as a Service (CaaS)
- Normalisation : OCI, CNCF, CNI, CSI, CRI.
- Offre Cloud/Managed : Amazon AWS ECS et EKS et Fargate, Google GCP, Microsoft Azure, DigitalOcean.
- Principales offres On Premise : Docker DataCenter, Rancher, RedHat OpenShift.
- Évolution vers le Serverless.
Sécurité du CaaS/Kubernetes/Docker
- Sécurisation de l’infrastructure : cloisonnement, RBAC, vault/secret, logs.
- Sécurisation des containers (runtime) : Seccomp, SElinux, Apparmor, Linux Capabilities, PodSecurityPolicies.
- Sécurisation de la chaîne d’approvisionnement (Suppply Chain) : registry, notary, vérification de conformité.
Démonstration
Attaques spécifiques, micro segmentation L3/L4/L7. Scanning de vulnérabiltés d’une image, durcissement système d’un container, export des logs en temps réel dans Splunk.