arrow_back
share

Google Kubernetes Engine Best Practices: Security

date_range 7時間 show_chart Advanced universal_currency_alt クレジット: 44

Anthos を利用する準備をしましょう。Google Kubernetes Engine に関するこの 2 つ目のクエ ストには、ベスト プラクティスのハンズオンラボが含まれています。このラボでは、GKE の 本番環境をデプロイ、管理する際の大規模なセキュリティ(特にロールベースのアクセス制御、 セキュリティの強化、VPC ネットワーキング、Binary Authorization)に焦点をあてています。このクエストを修了したら、こちらのクエストの最後にある追加のチャレンジラボを受講して、Google Cloud の限定デジタルバッジを取得しましょう。

このクエストに登録して、バッジ獲得までの進捗状況を管理しましょう。
Enroll in this on-demand quest
  • ラボ

    コンテナへの GKE 移行

    このラボでは、ステートレス アプリケーションを VM 上での実行から Kubernetes Engine(GKE)上での実行に移行するための基本的なチュートリアルを提供します。ここでは、アプリケーションを一般的な VM / OS ベースのデプロイから 3 種類のコンテナ化クラウド インフラストラクチャ プラットフォームに移行するライフサイクルを示します。

  • ラボ

    Google Kubernetes Engine でのネットワーク ポリシーの使用方法

    このラボでは、クラスタ内のネットワーク通信に詳細な制限を適用して、Kubernetes Engine のセキュリティを高める方法について学習します。

  • ラボ

    warning Kubernetes Engine におけるロールベースのアクセス制御の使用

    ユーザー ペルソナを表す 2 つのサービス アカウントと、dev、test、prod の 3 つの Namespace をプロビジョニングしたら、各 Namespace でペルソナのアクセス制御をテストします。

  • ラボ

    Google Kubernetes Engine Security: Binary Authorization

    このラボでは、Binary Authorization 機能が有効な Kubernetes Engine クラスタをデプロイして、承認済みのコンテナ レジストリをホワイトリストに登録する方法や、署名付きのコンテナを作成して実行するプロセスについて説明します。

  • ラボ

    warning Kubernetes Engine でアプリケーションを保護する - 3 つの例

    このラボでは、Kubernetes Engine のセキュリティ機能を使用して、特定の要件に基づきアプリケーションにさまざまなレベルの権限を付与する方法について学びます。

  • ラボ

    デフォルトの GKE クラスタ構成の強化

    このラボでは、デフォルトの GKE クラスタ構成におけるセキュリティ上の懸念事項と、それに対応する強化策について説明します。強化策では、Pod のエスケープとクラスタの権限昇格を発生させる複数の方法を防止します。

  • info
    Quest Info
    Prerequisites
    これらのラボを受講する前に、このシリーズ Google Kubernetes Best Practices の 1 つ目のクエストを完了しておくことをおすすめします。