🔔 با توجه به بهبود نسبی اینترنت، آمادهسازی دورهها آغاز شده است. به دلیل تداوم برخی اختلالات، بارگذاری دورهها ممکن است با کمی تأخیر انجام شود. مدت اشتراکهای تهیهشده محفوظ است.
لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش جامع AWS EKS MasterClass (بهترین روشها)
- آخرین آپدیت
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:
بهترین شیوههای AWS EKS به صورت عملی: راهنمای جامع
این دوره آموزشی شما را با بهترین شیوههای AWS EKS آشنا میکند و با تمرینهای عملی (مانند Helm، داشبورد، Ingress، SSL Termination، لاگهای AWS ELB، RBAC، IRSA، CA، HPA و مانیتورینگ) به شما کمک میکند تا دانش خود را ارتقا دهید.
آیا این دوره برای شما مناسب است؟
آیا میخواهید نحوه استفاده از کلاستر مدیریت شده Kubernetes را در AWS EKS بیاموزید؟
آیا با شروع کار با AWS EKS احساس سردرگمی میکنید؟
آیا Kubernetes را با minikube یاد گرفتهاید اما با استقرار کلاستر K8s در AWS آشنا نیستید؟
آیا به دنبال یادگیری بهترین شیوههای آماده برای تولید در AWS EKS مانند SSL Termination در AWS ELB، RBAC، IRSA و CA هستید؟
آیا میخواهید SSL را برای AWS ELB با استفاده از کنترلر ingress کلاستر Kubernetes پیکربندی کنید؟
آیا میخواهید با استفاده از ClusterRoleBinding (RBAC) مجوزهای لازم را به کاربران AWS IAM در کلاستر K8s بدهید؟
آیا با نحوه احراز هویت سطح Pod (IRSA) آشنا نیستید؟
آیا میخواهید مانیتورینگ اپلیکیشنهای K8s را با استفاده از Prometheus و Grafana بیاموزید؟
چه کسانی باید این دوره را بگذرانند؟
افرادی که دانش خوبی از AWS (EC2، VPC، subnet، load balancer، IAM و غیره) دارند.
افرادی که مبانی Kubernetes (pod، service، deployment، ingress، configmap، role و غیره) را آموختهاند.
افرادی که تجربه توسعه با منابع YAML Kubernetes را دارند.
افرادی که به دنبال یادگیری بهترین شیوههای آماده برای تولید در AWS EKS در زمینههای امنیت، مانیتورینگ، مقیاسپذیری و عملکرد هستند.
افرادی که میخواهند جزئیات AWS EKS را از یک مهندس DevOps ابری بیاموزند.
افرادی که میخواهند دانش و مهارت خود را در AWS EKS بهبود بخشند.
چه کسانی نیازی به گذراندن این دوره ندارند؟
افرادی که دانش زیادی در مورد AWS EKS دارند.
افرادی که قصد استفاده از Kubernetes در AWS را ندارند.
افرادی که قبلاً از AWS استفاده نکردهاند.
افرادی که هرگز Pod را در کلاستر Kubernetes مستقر نکردهاند.
محتوای دوره:
راهاندازی داشبورد K8s با RBAC
مانیتورینگ کلاستر و اپلیکیشنهای K8s با Prometheus و Grafana
پیکربندی SSL Termination در AWS ELB با استفاده از ingress controller و YAML سرویس K8s
احراز هویت و مجوزدهی کاربران AWS IAM به کلاستر AWS EKS با استفاده از aws-iam-authenticator، aws-auth ConfigMap و RBAC (Role Based Access Control)
مجوزدهی Podها به منابع AWS با ایجاد مجوز IAM در سطح Pod با استفاده از IRSA (IAM Role for Service Account)
مقیاسبندی خودکار نودهای کاری EKS با CA (Cluster Autoscaler using IRSA) و تست بار آن
مقیاسبندی خودکار Podها با استفاده از HPA (horizontal pod autoscaler) و تست بار آن
چرا نباید از نودهای کاری مدیریت شده eksctl در محیط تولید استفاده کرد.
چرا باید هنگام استفاده از پلاگین پیشفرض AWS-VPC-CNI در EKS دقت کرد، زیرا استخر IP Pod بر اساس نوع نمونه EC2 اشباع میشود.
چرا این دوره را انتخاب کنید؟
آموزش توسط مهندس DevOps ابری با تجربه کاری در شرکتهای آمریکایی
مفاهیم انتزاعی با نمودار توضیح داده میشوند.
دانش بهروز شده در مورد AWS EKS در سال 2020 و ابزارهای جدیدتر.
توجه ویژه به جزئیات مهم در محیط تولید برای امنیت و قابلیت اطمینان.
تمرینهای عملی فراوان همراه با هر مفهوم.
کل دوره در کمتر از شش ساعت و به صورت فشرده ارائه میشود.
*محتوای دوره در ژانویه 2024 بهروزرسانی شده است.*
سرفصل ها و درس ها
مقدمه
Introduction
۶ دلیل که چرا باید این دوره را بگذرانید!
6 Reasons Why You Should Take this Course!
پیشزمینه و تجربیات شغلی مدرس
Instructor's background & career experiences
مرور Kubernetes
Kubernetes Overview
دانلود مطالب دوره
Download course material
معماری مستر و کارگر Kubernetes
Kubernetes Master Worker Architecture
محدودیتهای Nginx Ingress Controller (چرا Istio Service Mesh فوقالعاده است)
Limitations with Nginx Ingress Controller (Why Istio Service Mesh is Awesome)
مرور Ingress Controller، SSL، Istio Service Mesh
Recap of Ingress Controller, SSL, Istio Service Mesh
احراز هویت و مجوز (K8s RBAC)
Authentication and Authorization (K8s RBAC)
احراز هویت و مجوز کاربر AWS در K8s (کانفیگ مپ aws-auth)
AWS User Authentication & Authorization in K8s (aws-auth ConfigMap)
تجزیه و تحلیل فرآیند احراز هویت کاربر AWS IAM در K8s (aws-iam-authenticator)
AWS IAM User Authentication in K8s Process Breakdown (aws-iam-authenticator)
Kubeconfig و کانفیگ مپ aws-auth برای مجوز
Kubeconfig and aws-auth ConfigMap for Authorization
ایجاد کاربر جدید AWS IAM
Create new AWS IAM user
مجاز کردن کاربر AWS IAM به کلاستر K8s به عنوان ادمین K8s (ضد الگو!)
Allow AWS IAM user to K8s Cluster as K8s Admin (ANTI-PATTERN!)
محدود کردن دسترسی کاربر K8s با RBAC (ClusterRoleBinding)
Restrict K8s User Access by RBAC (ClusterRoleBinding)
محدود کردن دسترسی کاربر AWS با اتصال آنها به ClusterRole در کانفیگ مپ aws-auth
Restrict AWS User Access by Binding them to ClusterRole in aws-auth ConfigMap
مرور احراز هویت و مجوز در کلاستر K8s برای کاربر و نقش AWS IAM
Recap of Authentication and Authorization in K8s Cluster for AWS IAM User & Role
نظارت با Prometheus و Grafana
Monitoring with Prometheus and Grafana
نصب Prometheus با استفاده از Helm Chart
Install Prometheus using Helm Chart
نصب Grafana با استفاده از Helm Chart (مرور داشبورد)
Install Grafana using Helm Chart (Dashboard Walkthrough)
لاگینگ صفحه کنترل EKS
EKS Control Plane Logging
فعال کردن لاگهای صفحه کنترل K8s (سرور API، احراز هویت کننده، مدیر کنترل)
Enable K8s Control Plane Loggings (api server, authenticator, control manager)
(پیشرفته) مجوز در سطح پاد AWS: IRSA (نقش IAM برای حساب سرویس)
(ADVANCED) Pod-Level AWS Authorization: IRSA (IAM Role for Service Account)
احراز هویت و مجوز پاد در K8s با استفاده از حساب سرویس و نقش کلاستر
Pod Authentication & Authorization in K8s using ServviceAccount and ClusterRole
مجوز پاد به AWS با استفاده از نقش IAM پروفایل نمونه EC2 (ضد الگو)
Pod Authorization to AWS using EC2 Instance Profile's IAM Role (ANTI-PATTERN)
مرور دیاگرام معماری IRSA و توضیح آن
IRSA Architecture Diagram Overview Explained
مرحله ۱: ایجاد نقش قابل فرض IAM AWS با مشخص کردن فضای نام K8s و حساب سرویس
Step 1: Create AWS IAM Assumable Role specifying K8s Namespace & ServiceAccount
مرحله ۲: حاشیهنویسی حساب سرویس K8s با ARN نقش IAM AWS
Step 2: Annotate K8s ServiceAccount with AWS IAM Role ARN
مرحله ۳: ایجاد فایل YAML پاد با استفاده از حساب سرویس IRSA
Step 3: Create a Pod YAML using IRSA ServiceAccount
مرحله ۴: مسدود کردن دسترسی به فراداده نمونه EC2 با استفاده از دستور iptables
Step 4: Block Access to EC2 Instance Metadata using iptables command
توسعه خودکار کلاستر (CA) برای مقیاسپذیری خودکار گرههای کارگر EKS
Cluster Autoscaler (CA) for EKS Worker Nodes Autoscaling
مرور Cluster Autoscaler
Cluster Autoscaler Overview
مرحله ۱: اضافه کردن تگها به AWS ASG (گروه مقیاسپذیری خودکار)
Step 1: Add Tags to AWS ASG (AutoScalingGroup)
مرحله ۲: اضافه کردن مجوزهای IAM به پاد ClusterAutoscaler با استفاده از IRSA
Step 2: Add IAM Permissions to ClusterAutoscaler Pod using IRSA
مرحله ۳: نصب ClusterAutoscaler با استفاده از Helm Chart
Step 3: Install ClusterAutoscaler using Helm Chart
تست بار و اشکالزدایی ClusterAutoscaler
Stress Test and Debug ClusterAutoscaler
محدودیتهای گرههای کارگر مدیریت شده توسط eksctl
Limitations with eksctl Managed Worker Nodes
توسعه خودکار افقی پاد (HPA) برای مقیاسپذیری خودکار پاد
Horizontal Pod Autoscaler (HPA) for Pod Autoscaling
مرور Horizontal Pod Autoscaler
Horizontal Pod Autoscaler Overview
مرحله ۱: نصب Metrics Server
Step 1: Install Metrics Server
مرحله ۲: افزودن درخواست و محدودیت منابع در فایل YAML پاد
Step 2: Add Resource Request and Limit in Pod YAML
مرحله ۳: ایجاد شیء Horizontal Pod Autoscaler
Step 3: Create Horizontal Pod Autoscaler object
تست بار HPA
Stress Test HPA
محدودیتهای CNI پیشفرض AWS VPC در EKS
Limitations with EKS's AWS-Default-VPC CNI
محدودیتهای AWS-VPC-CNI با استخرهای IP پاد مبتنی بر نوع نمونه EC2
AWS-VPC-CNI's Limitations with Pod IP Pools based in EC2 Instance Type
محدودیتهای گرههای کارگر مدیریت شده توسط eksctl
Limitations with eksctl Managed Worker Nodes
معایب گرههای مدیریت شده توسط eksctl (امکان استفاده از اسکریپت userdata، taint، label وجود ندارد)
eksctl Managed Nodes Downside (can't use userdata script, taint, label)
پاکسازی
Cleanup
پاکسازی (حذف کلاستر با eksctl)
Cleanup (eksctl delete cluster)
نمایش نظرات