This shows you the differences between two versions of the page.
| Both sides previous revision Previous revision Next revision | Previous revision | ||
|
devsecops_и_промышленные_решения [2026/03/20 11:48] val [Промышленные решения] |
devsecops_и_промышленные_решения [2026/03/22 10:52] (current) val [Модуль 3: Безопасность в DevOps] |
||
|---|---|---|---|
| Line 141: | Line 141: | ||
| * [[Сервис Keycloak#Страница для проверки учетных записей]] | * [[Сервис Keycloak#Страница для проверки учетных записей]] | ||
| - | * [[Сервис Keycloak#Аутентификация пользователей WEB приложения]] | ||
| Line 236: | Line 235: | ||
| * [[Инструмент GitLab#Проверка конфигурации и перезапуск]] для процесса Sidekiq | * [[Инструмент GitLab#Проверка конфигурации и перезапуск]] для процесса Sidekiq | ||
| - | * Для демонстрации OpenID можно создать УЗ user1 через [[Инструмент GitLab#REST API интерфейс]] и связать через [[Инструмент GitLab#Клиент OpenID]] | + | * Настройка подключения через OpenID |
| + | * [[Сервис Keycloak#Аутентификация пользователей WEB приложения]] | ||
| + | * Создать УЗ user1 через [[Инструмент GitLab#REST API интерфейс]] и связать через [[Инструмент GitLab#Клиент OpenID]] | ||
| ==== 2.3 Стратегии развертывания и масштабирование нагрузки ==== | ==== 2.3 Стратегии развертывания и масштабирование нагрузки ==== | ||
| Line 337: | Line 338: | ||
| * [[Система Kubernetes#gitlab-runner kubernetes]] | * [[Система Kubernetes#gitlab-runner kubernetes]] | ||
| * Интеграция инструментов безопасности в [[Инструмент GitLab#Пример CI с использованием контейнеров|CI/CD]] | * Интеграция инструментов безопасности в [[Инструмент GitLab#Пример CI с использованием контейнеров|CI/CD]] | ||
| - | * Можно показать [[Контроллер ArgoCD#Развертывание множества приложений через ApplicationSet]], добавив приложение pywebd | + | |
| + | * Можно показать [[Контроллер ArgoCD#Развертывание множества приложений через ApplicationSet]], приложения pywebd, (потребует [[Система Kubernetes#Добавление корпоративного корневого сертификата в кластер]]) | ||
| <code> | <code> | ||
| kube1:~/webd-k8s# mkdir apps/pywebd | kube1:~/webd-k8s# mkdir apps/pywebd | ||
| Line 352: | Line 354: | ||
| * [[Система Kubernetes#Работа с чувствительными данными (секретами)]] в Helm | * [[Система Kubernetes#Работа с чувствительными данными (секретами)]] в Helm | ||
| - | * [[Управление доступом в Kubernetes]] для пользователей | + | * [[Управление доступом в Kubernetes]] для пользователей и интеграция с внешними системами идентификации |
| - | * Интеграция с внешними системами идентификации | + | * Практикум: адинистрирование NS по сертификату, всего кластера через токен service-account |
| + | * [[Система Kubernetes#Использование NetworkPolicy]] для управления доступом в сети кластера | ||
| + | * Тестируем доступ через [[Сервис PostgreSQL#Клиент psql]] из разных NS (используя pod-ы my-debian из [[Система Kubernetes#Базовые объекты k8s]]) и, непосредственно, с узлов кластера | ||
| * Использование IDS/IPS в Kubernetes | * Использование IDS/IPS в Kubernetes | ||