Formation Architecture microservices avec Spring Cloud Stream et Kafka

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l’issue de cette formation Spring Cloud Stream et Kafka, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Mettre en place l'environnement de développement Spring Cloud Data Stream
  • Concevoir une architecture microservices basée sur Kafka et Spring Cloud
  • Adopter une programmation fonctionnelle
  • Mettre en place une topologie de processeurs Kafka avec SpringBoot
  • Surveiller et récolter les métriques d’une telle architecture

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 480,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 480,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Spring Cloud Stream est un framework basé sur Spring Cloud et Spring Intégration facilitant la mise en place d’architectures microservices event-driven.
Ces architectures, intégrant un système de messagerie partagée de type Kafka, sont extrêmement évolutives, très adaptées aux pratiques DevOps, et capables de traiter d’importants volumes de données grâce à la programmation réactive et aux capacités intrinsèques de Kafka.

Cette formation Spring Cloud Stream et Kafka, destinée à des développeurs ou architectes SpringBoot, commence par présenter les architectures visées par le couple SpringCloud/Kafka, puis approfondit avec les concepts de Spring Cloud Stream et les caractéristiques de la messagerie distribuée Kafka. Des ateliers permettront de mettre en place progressivement deux microservices en utilisant des topics Kafka.

La formation se poursuit avec l'intégration de KafkaStream dans SpringCloud, et un atelier mettant en place une topologie de processeurs Kafka permettra de valider ces acquis.

Enfin, la solution SpringCloudData Flow et ses apports pour le déploiement sont également présentés.

Programme

Introduction aux architectures microservices

Architectures microservices orientés événements : avantages attendus
Rôle du message broker dans l’architecture, les spécificités de Kafka
Transformer une architecture monolithique en microservices
Programmation réactive
Préparation de l’environnement de développement

Atelier

Installation de Kafka et mise en place de l'IDE

Concepts de Spring Cloud Stream

Historique du projet, Spring Integration
Modèle applicatif de Spring Cloud Stream, fat-jar, Dockerisation, Déploiements vers Kubernetes, Serverless
L’abstraction binder
Support pour la persistance
Groupe et types de consommateurs et partitionnement
Modèle de programmation : Binding, Structure des messages, Function vs Legacy
Gestion et routage des erreurs
Tests et Débug des microservices

Ateliers

Mise en place de deux microservices avec deux topics Kafa, puis démonstration de l’évolutivité

La messagerie distribuée Kafka

Historique, objectifs du projet et cas d’usage, distributions OpenSource et commerciales
Architecture en cluster, rôle de Zookeeper
Concepts de base des topics, des records, et du journal partitionné
Les APIs et CLI
Rôle des partitions et des groupes, conséquences sur les instances du cluster
Configuration des topics
Kafka Binder dans SpringCloud : les options de configuration
Gestion des erreurs, des transactions, et du partitionnement
Kafka Stream Binder

Ateliers

Mise en place d’un cluster trois nœuds Kafka
Partitionnement de topic et gestion des transactions

Kafka Stream et SpringCloud

KafkaStream et DSL
Notions de Flux et de Tables, Agrégations, Jointures, State-store
KafkaStream Binder. Modèle de programmation, Style fonctionnel
Sérialiastion et désérialisation d’événements
State-store et service de requêtage
État de santé, Métriques et visualisation de la topologie

Atelier

Mise en place d’un Kafka Stream avec différents state store via Spring Cloud

Spring Cloud Data Flow

Présentation du projet
Intégration de SpringCloud Stream
Architecture et alternative d’infrastructure

Ateliers

Installation SpringCloudDataFlow et déploiement des microservices précédemment développés

Prérequis

Pour suivre cette formation Spring Cloud Stream et Kafka, il est nécessaire de connaître au préalable Spring et SpringBoot.
Vous pouvez acquérir ces compétences en suivant les formations Spring : Développer avec le framework Spring (réf. SFSG) et Spring Boot : Accélérez vos développements avec Spring Boot (réf. JDSB).

Public

Ce cours Spring Cloud Stream et Kafka s'adresse aux développeurs et architectes ayant déjà une certaine maîtrise de Spring et SpringBoot.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Savoir administrer une infrastructure Cloud Azure
  • Gérer et mettre en oeuvre le réseau Azure
  • Mettre en oeuvre et gérer des machines virtuelles Azure
  • Savoir utiliser Azure App Service
  • Gérer les services de stockage, de sauvegarde
  • Utiliser les conteneurs, Azure Cloud Services et Azure Active Directory
  • Maîtriser la gestion centralisée et l'automatisation
Tarif

A partir de 3 250,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Décrire les attaques TCP/IP courantes, les applications réseau et les points d'extrémité
  • Décrire comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower de nouvelle génération
  • Décrire et mettre en œuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en œuvre les caractéristiques et les fonctions de sécurité du contenu web fournies par le Cisco Web Security Appliance
  • Décrire les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Introduire les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer des VPN IPsec point à point basés sur le système IOS VTI de Cisco, et des VPN IPsec point à point sur le Cisco ASA et le Cisco FirePower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Fournir une compréhension de base de la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Décrire les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique dans le cloud et les attaques courantes dans le cloud, ainsi que la manière de sécuriser l'environnement du cloud
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Azure Développeur IoT, vous serez en mesure de :

  • Créer, configurer et gérer un hub Azure IoT
  • Provisionner des appareils en utilisant IoT hub et DPS, y compris l'approvisionnement à grande échelle
  • Établir une communication bidirectionnelle sécurisée entre les appareils et IoT hub
  • Implémenter le traitement des messages à l'aide du routage d'IoT hub et d'Azure Stream Analytics
  • Configurer la connexion à Time Series Insights et prendre en charge les exigences d'intégration métier
  • Implémenter des scénarios IoT Edge à l'aide de modules de marché et de divers modèles de passerelle Edge
  • Mettre en œuvre des scénarios IoT Edge qui nécessitent le développement et le déploiement de modules et de conteneurs personnalisés
  • Implémenter la gestion des appareils à l'aide d'appareils jumeaux et de méthodes directes
  • Mettre en œuvre la surveillance, la journalisation et les tests de diagnostic de la solution
  • Identifier et résoudre les problèmes de sécurité et à implémenter Azure Security Center pour l'IoT
  • Créer une solution IoT à l'aide d'Azure IoT Central et reconnaître les opportunités SaaS pour l'IoT
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Déploiement du réseau VPN

Proposé par ENI Service

Objectifs de la formation

  • Identifier les raisons nécessitant la mise en place de VPN.
  • Décrire les notions de chiffrement, signature et certificat
  • Décrire les protocoles de tunnel PPTP, L2TP
  • Décrire le protocole IPSec
  • Décrire l'authentification des utilisateurs
  • Savoir intégrer une solution VPN dans une architecture réseau existante
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Migration vers le cloud, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Savoir rappeler les concepts fondamentaux du Cloud Computing et de la virtualisation (notamment les avantages commerciaux du Cloud Computing et les risques associés)
  • Maîtriser les services des quatre fournisseurs cloud et disposer d'une analyse comparative des différentes options disponibles (serveurs, stockage et BdD)
  • Connaître les contraintes des architectures dans le Cloud
  • Être capable de concevoir des solutions intégrant des fonctions de sécurité, d'authentification et d'autorisation avec AWS, AZURE, GCP et OVH
  • Savoir identifier les procédures de migration vers le cloud et les bonnes pratiques associées
  • Mettre en œuvre des solutions des quatre fournisseurs cloud tout en optimisant les coûts
Tarif

A partir de 1 995,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier et décrire les applications et spécificités des systèmes industriels
  • Décrire les architectures de référence ISA-IEC 62443 et ANSSI
  • Définir le processus analyse des risques et mettre en place une gestion de risques
  • Identifier les vulnérabilités sur les différentes couches d'une architecture industrielle
  • Décrire les principes et les applications de défense en profondeur
Tarif

A partir de 2 690,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Weblogic serveur est sûrement le serveur Java EE 6 le plus complet. Pouvant s'exécuter dans un environnement classique, cloud ou cloud privé, il apporte tous les avantages du standard Java EE : scalabilité, sûreté de fonctionnement, gestion performante des ressources, connectivité. De plus, il offre de réelles facilités d'exploitation, de déploiement et de monitoring à travers ces outils d'administration. Cette formation Weblogic Oracle s'adresse aux personnes ayant eu une première approche de WLS et qui sont désireuses de mettre en place une exploitation rigoureuse. Elle se concentre principalement sur les outils d'administration basés sur les commandes en ligne et a pour vocation d'apporter les bonnes pratiques d'automatisation de l'exploitation d'un serveur Weblogic.

Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.

Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.

Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.

Tarif

A partir de 1 770,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Spring Kafka, vous aurez acquis les connaissances nécessaires pour :

  • Comprendre les concepts cœur de Kafka et les différentes possibilités de configuration vis-à-vis de l’applicatif
  • Comprendre les APIs cœur de Kafka
  • Savoir développer les différents types d’interaction entre services Spring en utilisant le cluster Kafka
  • Écrire des tests d’intégration validant les implémentations
  • Mettre en place TLS et les ACLs ur les ressources Kafka
  • Développer des applications KafkaStream avec Spring
Tarif

A partir de 2 330,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier et comprendre le modèle de responsabilité partagée d'AWS
  • Concevoir et intégrer des infrastructures d’application AWS protégées contre les menaces de sécurité les plus courantes
  • Protéger les données au repos et en transit par un chiffrement
  • Appliquer des contrôles et des analyses de sécurité de manière automatisée et reproductible
  • Configurer l’authentification de ressources et d’applications dans le cloud AWS
  • Recueillir des informations sur les événements en capturant, surveillant, traitant et analysant les journaux
  • Identifier et atténuer les menaces entrantes contre les applications et les données
  • Effectuer des évaluations de sécurité pour s’assurer que les vulnérabilités courantes sont résolues et que les meilleures pratiques de sécurité sont appliquées
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...