Formation Red Hat OpenShift Administration II : Configuring a Production Cluster (cours officiel)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation Red Hat OpenShift Enterprise - Administration II, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Description de l'installation du cluster Red Hat OpenShift Container Platform et des processus de mise à jour
  • Résolution des problèmes de déploiement d'applications
  • Configuration de l'authentification à l'aide d'utilisateurs locaux
  • Contrôle d'accès pour les projets à l'aide du contrôle d'accès basé sur les rôles
  • Exposition des applications pour les clients externes au cluster à l'aide du chiffrement TLS
  • Configuration de l'isolation du réseau entre les services et les applications à l'aide de politiques réseau
  • Configuration de la planification des applications à l'aide d'étiquettes et de sélecteurs
  • Limitation de l'utilisation des ressources de calcul par les applications ayant des limites et des quotas de ressources
  • Gestion d'un cluster et d'applications déployées à l'aide de la console web
  • Installation d'opérateurs Kubernetes à l'aide de la console web

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 600,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 600,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Red Hat OpenShift Enterprise - Administration II vous apprend à configurer des instances de Red Hat OpenShift Container Platform, à les gérer et à résoudre les problèmes. Ce cours basé sur des travaux pratiques explique comment vérifier l'installation d'un cluster, le gérer au quotidien et résoudre les problèmes de déploiement des applications conteneurisées.

Attention, en présentiel, ce cours dure 4 jours !

Programme

Description de la solution Red Hat OpenShift Container Platform

Décrire l'architecture de la solution Red Hat OpenShift Container Platform (RHOCP)

Vérification de l'intégrité d'un cluster

Décrire les méthodes d'installation d'OpenShift et vérifier l'intégrité d'un cluster nouvellement installé

Configuration de l'authentification et de l'autorisation

Configurer l'authentification avec le fournisseur d'identité HTPasswd et attribuer des rôles aux utilisateurs et groupes

Configuration de la sécurité des applications

Limiter les autorisations des applications à l'aide de contraintes de contexte de sécurité et protéger les identifiants d'accès à l'aide de secrets

Configuration de la mise en réseau OpenShift pour les applications

Résoudre les problèmes de mise en réseau logicielle OpenShift et configurer des politiques réseau

Contrôle de la planification des pods

Choisir les nœuds sur lesquels les pods sont exécutés

Description des mises à jour de cluster

Décrire la méthode de mise à jour d'un cluster

Gestion d'un cluster à l'aide de la console web

Gérer un cluster Red Hat OpenShift à l'aide de la console web

Prérequis

Pour suivre ce cours Red Hat OpenShift Enterprise Administration II, il est recommandé :

Public

Ce cours Red Hat OpenShift Enterprise Administration II s'adresse aux administrateurs système, aux architectes système et aux développeurs souhaitant installer et configurer la solution Red Hat OpenShift Container Platform.

Ces formations pourraient vous intéresser

Objectifs de la formation

Cette formation Techniques de hacking et tests d'intrusion vous donne les connaissances et compétences nécessaires pour :

  • Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI.
  • Se mettre en situation réelle d’Audit
  • Mettre en application vos compétences techniques des cours SSSL dans le cadre d’une intervention professionnelle.
  • Apprendre à rédiger un rapport d'audit professionnel
Tarif

A partir de 4 025,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

RGPD - Impact sur les pratiques

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Gérer les fondamentaux du RGPD
  • Examiner les nouveaux principes du RGPD et du projet de règlement ePrivacy
  • Mettre en oeuvre des actions conformes à la nouvelle réglementation
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Spring Boot et Angular vous apporte les connaissances et compétences nécessaires pour :

  • Mener à bien un projet SpringBoot/Angular
  • Sécuriser une API Rest avec un modèle stateless
  • Mettre en place la sécurité côté client Angular
  • Adopter une approche « Design By Contract »
  • Savoir tester séparément le service back-end Spring et le client Angular
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Cybersécurité

Proposé par ADALIANCE

Objectifs de la formation

  • Comprendre les risques et les conséquences d’une attaque sur un système d’information via des failles techniques et ou humaines.
  • Comprendre l’intérêt des mots de passe - aspects pratiques
  • Reconnaître les risques liés aux spam et au phishing et comment les reconnaître.
  • Se protéger des risques liés aux système de discussions instantanées mobile et ou PC
  • Comprendre les risques liés à la navigation internet
  • Sécuriser le travaille à distance
Tarif

Contacter l'organisme

Durée

1j / 6h

Modes
  • Centre
  • Entreprise

Droit du marketing

Proposé par EFE

Objectifs de la formation

Mettre en place une politique de protection adaptée aux actions de communication
Cerner le cadre juridique des techniques de promotion et des supports de communication
Maîtriser les règles applicables à la vente sur internet

Tarif

A partir de 1 795,00 €

Durée

2 jours - 14 heures

Modes
  • Centre
  • Distance
  • Entreprise

Formation Ratios réglementaires et contrôles des OPC

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Elaborer les différents contrôles à mettre en place
  • Reconnaître les actifs éligibles et les ratios de l’OPC
  • Schématiser les interactions entre les différents acteurs
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique pour Non-Informaticien, vous aurez acquis les connaissances nécessaires pour :

  • Comprendre les concepts en matière de sécurité informatique, les technologies actuelles et les solutions utilisées
  • Connaître le rôle et le métier des acteurs du marché
  • Avoir une vision globale de la sécurité informatique afin de dialoguer avec les professionnels et piloter les prestataires
  • Identifier les nouveaux enjeux associés à la sécurité informatique
Tarif

A partir de 1 440,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Motion design avec After Effect

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Concevoir les éléments graphiques d'une interface et de supports de communication.
Développer des bases solides pour créer des supports professionnels et pertinents.
Obtenir une maitrise fluide des fonctionnalités principales du logiciel.
Acquérir une certaine autonomie dans l'utilisation du logiciel.
Obtenir la certification RNCP35634BC01 à la fin de la formation.
Tarif

A partir de 579,00 €

Durée

1j / 8h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Privacy by Design vous permet d'acquérir les connaissances et les compétences nécessaires pour :

  • Comprendre le concept juridique du Privacy by Design
  • Comprendre les impacts pratiques du Privacy by Design
  • Appréhender concrètement le principe du Privacy by Design à travers un cas pratique
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation 4G LTE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître les technologies sous-jacentes à la 4G
  • Savoir identifier les apports de ces technologies
  • Mesurer les gains de performance apportés par la 4G
  • Connaître les problématiques de facturation liées à la 4G
Tarif

A partir de 1 630,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...