devsecops_и_промышленные_решения

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
devsecops_и_промышленные_решения [2026/03/20 16:34]
val [2.1 Развертывание Keycloak]
devsecops_и_промышленные_решения [2026/03/22 10:52] (current)
val [Модуль 3: Безопасность в DevOps]
Line 235: Line 235:
   * [[Инструмент GitLab#​Проверка конфигурации и перезапуск]] для процесса Sidekiq   * [[Инструмент GitLab#​Проверка конфигурации и перезапуск]] для процесса Sidekiq
  
-  * Для ​демонстрации ​OpenID можно создать УЗ user1 через [[Инструмент GitLab#REST API интерфейс]] и связать через [[Инструмент GitLab#​Клиент OpenID]]+  * Настройка подключения через OpenID  
 +  * [[Сервис Keycloak#​Аутентификация пользователей WEB приложения]] 
 +  * Создать УЗ user1 через [[Инструмент GitLab#REST API интерфейс]] и связать через [[Инструмент GitLab#​Клиент OpenID]]
  
 ==== 2.3 Стратегии развертывания и масштабирование нагрузки ==== ==== 2.3 Стратегии развертывания и масштабирование нагрузки ====
Line 354: Line 356:
   * [[Управление доступом в Kubernetes]] для пользователей и интеграция с внешними системами идентификации ​   * [[Управление доступом в Kubernetes]] для пользователей и интеграция с внешними системами идентификации ​
   * Практикум:​ адинистрирование NS по сертификату,​ всего кластера через токен service-account   * Практикум:​ адинистрирование NS по сертификату,​ всего кластера через токен service-account
 +
 +  * [[Система Kubernetes#​Использование NetworkPolicy]] для управления доступом в сети кластера
 +  * Тестируем доступ через [[Сервис PostgreSQL#​Клиент psql]] из разных NS (используя pod-ы my-debian из [[Система Kubernetes#​Базовые объекты k8s]]) и, непосредственно,​ с узлов кластера ​
  
   * Использование IDS/IPS в Kubernetes   * Использование IDS/IPS в Kubernetes
devsecops_и_промышленные_решения.1774013661.txt.gz · Last modified: 2026/03/20 16:34 by val