Red Hat Ansible Automation Platform - Développement d'une automatisation avancée

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser la plateforme Red Hat Ansible Automation Platform pour développer l'automatisation d'une manière qui s'adapte aux grandes équipes et aux entreprises complexes
  • Gérer et optimiser efficacement les playbooks
  • Créer et partager des environnements d'exécution et des collections
  • Utiliser le navigateur de contenu d'automatisation pour gérer le cycle de vie de l'automatisation.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours  (26h15)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours  (26h15)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Développer des playbooks avec Ansible Automation Platform 2

  • Développer des playbooks Ansible en suivant les pratiques recommandées avec Red Hat Ansible Automation Platform 2

Gérer les collections de contenu et les environnements d'exécution

  • Exécuter des playbooks utilisant des collections de contenu non incluses dans "ansible-core", soit à partir d'un environnement d'exécution existant, soit en les téléchargeant depuis le hub d'automatisation

Exécuter des playbooks avec le contrôleur d'automatisation (Automation Controller)

  • Utiliser le contrôleur d'automatisation pour exécuter les playbooks développés avec le navigateur de contenu d'automatisation

Travailler avec les paramètres de configuration Ansible

  • Examiner et ajuster la configuration du navigateur de contenu d'automatisation et d'Ansible Runner dans les environnements d'exécution pour simplifier le développement et la résolution de problèmes

Gérer les inventaires

  • Gérer les inventaires en utilisant les fonctionnalités avancées d'Ansible

Gérer l'exécution des tâches

  • Contrôler et optimiser l'exécution des tâches par les playbooks Ansible

Transformer les données avec des filtres et des plug-ins

  • Remplir, manipuler et gérer les données dans les variables à l'aide de filtres et de plug-ins

Coordonner les mises à jour permanentes

  • Utiliser les fonctionnalités avancées d'Ansible pour gérer les mises à jour permanentes afin de minimiser les temps d'arrêt et d'assurer la maintenabilité et la simplicité des playbooks Ansible

Créer des collections de contenu et des environnements d'exécution

  • Rédiger des collections de contenu Ansible, les publier, les intégrer dans un environnement d'exécution personnalisé et les éxécuter dans des playbooks en utilisant le contrôleur d'automatisation

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation et/ou une certification éditeur

Les + de la formation

En distanciel, ce cours est dispensé sur 26h15, soit 5 jours, de 9h à 15h (avec une pause déjeuner de 45 minutes).

En présentiel, ce cours est dispensé sur 4 jours (de 9h à 17h).

Le support de cours et les labs sont disponibles en anglais.

Prérequis

Avoir suivi la formation

Public

Développeurs, ingénieurs DevOps, administrateurs système Linux ou tout professionnel de l'informatique ayant une expertise de base dans l'utilisation de Red Hat Ansible Automation Platform.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

Apprendre à  installer et à  administrer Windows Server - Gérer les utilisateurs - Découvrir NTFS - Configurer une imprimante réseau - Gérer la sécurité de Windows Server - Protéger et surveiller son serveur - Installer et configurer Terminal Server
Tarif

A partir de 2 475,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les problématiques de mise en œuvre et les bénéfices de l'architecture microservices ;
  • Décrire le rôle des services Web interopérables au sein d'une architecture microservices ;
  • Identifier et décrire le panorama des outils et technologies.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Dans un premier temps : - Maîtriser l'architecture du référentiel COBIT5 - Savoir les avantages business qu'apporte l'usage de COBIT5 - Savoir comment COBIT5 facilite la gouvernance et le management de l'informatique d'une manière globale pour l'entreprise - Connaître les 5 principes clés de la gouvernance et du management de l'informatique d'entreprise - Connaître les 7 facilitateurs clés de COBIT5 - Savoir comment les 37 processus COBIT5 et le Process Reference Model (PRM) soutiennent les principes et facilitateurs de gouvernance et de management IT - Appréhender les principes de mise en œuvre de COBIT5 - Appréhender les principes du nouveau modèle d'évaluation de processus (PAM) - Passer l'examen COBIT5 Foundation. Puis, dans un deuxième temps : - Comprendre comment analyser les « drivers » de l'entreprise - Comprendre comment mettre en oeuvre COBIT5 - Etre capable d'identifier les pièges potentiels de mise en oeuvre - Savoir déterminer et évaluer la capacité des processus - Pouvoir définir un plan d'amélioration de ces processus - Passer l'examen COBIT5 Implementation
Tarif

A partir de 1 875,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Utiliser de manière avancée l'IHM (Interface Homme Machine)
  • Configurer avec précision le moteur de prévention d'intrusions
  • Mettre en place une PKI (Public Key Infrastructure) et une authentification transparente
  • Mettre en place un VPN IPSec par certificat
  • Créer un cluster haute disponibilité
Tarif

A partir de 2 550,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Blender - Initiation à Blender

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Gérer la modélisation avancée en 3D avec le logiciel libre Blender
  • Gérer son interface et son workflow
  • Découvrir les bases de l'animation
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Maîtriser les principales fonctionnalités de Affinity Photo - Savoir effectuer des retouches sur une image - Concevoir des compositions et réaliser des effets grâce aux calques et aux filtres - Maîtriser le travail non destructif dans Affinity Photo - Savoir créer des montages et détourages complexes - Utiliser les outils d'automatisation en traitement par lot
Tarif

A partir de 875,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Ecrire des articles d'information
  • Différencier les genres journalistiques
  • Réaliser des interviews et des reportages.
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les possibilités créatives, informationnelles et commerciales des vidéos sur TikTok
  • Tourner une vidéo TikTok selon les différentes typologies de réalisation
  • Monter d'une manière impactante vos vidéos et les intégrer à TikTok.
Tarif

A partir de 1 240,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...