devsecops_и_промышленные_решения

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
devsecops_и_промышленные_решения [2026/03/20 11:48]
val [Промышленные решения]
devsecops_и_промышленные_решения [2026/03/22 10:52] (current)
val [Модуль 3: Безопасность в DevOps]
Line 141: Line 141:
   * [[Сервис Keycloak#​Страница для проверки учетных записей]]   * [[Сервис Keycloak#​Страница для проверки учетных записей]]
  
-  * [[Сервис Keycloak#​Аутентификация пользователей WEB приложения]] 
  
  
Line 236: Line 235:
   * [[Инструмент GitLab#​Проверка конфигурации и перезапуск]] для процесса Sidekiq   * [[Инструмент GitLab#​Проверка конфигурации и перезапуск]] для процесса Sidekiq
  
-  * Для ​демонстрации ​OpenID можно создать УЗ user1 через [[Инструмент GitLab#REST API интерфейс]] и связать через [[Инструмент GitLab#​Клиент OpenID]]+  * Настройка подключения через OpenID  
 +  * [[Сервис Keycloak#​Аутентификация пользователей WEB приложения]] 
 +  * Создать УЗ user1 через [[Инструмент GitLab#REST API интерфейс]] и связать через [[Инструмент GitLab#​Клиент OpenID]]
  
 ==== 2.3 Стратегии развертывания и масштабирование нагрузки ==== ==== 2.3 Стратегии развертывания и масштабирование нагрузки ====
Line 337: Line 338:
   * [[Система Kubernetes#​gitlab-runner kubernetes]]   * [[Система Kubernetes#​gitlab-runner kubernetes]]
   * Интеграция инструментов безопасности в [[Инструмент GitLab#​Пример CI с использованием контейнеров|CI/​CD]]   * Интеграция инструментов безопасности в [[Инструмент GitLab#​Пример CI с использованием контейнеров|CI/​CD]]
-  ​* Можно показать [[Контроллер ArgoCD#​Развертывание множества приложений через ApplicationSet]], ​добавив приложение ​pywebd+ 
 +  ​* Можно показать [[Контроллер ArgoCD#​Развертывание множества приложений через ApplicationSet]], ​приложения pywebd, (потребует [[Система Kubernetes#​Добавление корпоративного корневого сертификата в кластер]])
 <​code>​ <​code>​
 kube1:​~/​webd-k8s#​ mkdir apps/pywebd kube1:​~/​webd-k8s#​ mkdir apps/pywebd
Line 352: Line 354:
   * [[Система Kubernetes#​Работа с чувствительными данными (секретами)]] в Helm   * [[Система Kubernetes#​Работа с чувствительными данными (секретами)]] в Helm
  
-  * [[Управление доступом в Kubernetes]] для пользователей +  * [[Управление доступом в Kubernetes]] для пользователей ​и интеграция с внешними системами идентификации ​ 
-  * Интеграция с внешними системами идентификации+  * Практикум:​ адинистрирование NS по сертификату,​ всего кластера через токен service-account
  
 +  * [[Система Kubernetes#​Использование NetworkPolicy]] для управления доступом в сети кластера
 +  * Тестируем доступ через [[Сервис PostgreSQL#​Клиент psql]] из разных NS (используя pod-ы my-debian из [[Система Kubernetes#​Базовые объекты k8s]]) и, непосредственно,​ с узлов кластера ​
  
   * Использование IDS/IPS в Kubernetes   * Использование IDS/IPS в Kubernetes
devsecops_и_промышленные_решения.1773996528.txt.gz · Last modified: 2026/03/20 11:48 by val