Développement

0 % Développement items are ✓
    • DEVELOPMENT
    • DEVELOPMENT
    • DEVELOPMENT
    • DEVELOPMENT
    • DEVELOPMENT
    • DEVELOPMENT
    • RESILIENCY
    • SECURITY
  • Lorsque les pods ont besoin d'accéder à d'autres services Azure, tels que Cosmos DB, Key Vault ou Blob Storage, le pod a besoin d'informations d'identification d'accès. Ces informations d'identification d'accès peuvent être définies avec l'image du conteneur ou injectées en tant que secret Kubernetes, mais doivent être créées et attribuées manuellement. Souvent, les informations d'identification sont réutilisées sur plusieurs pods et ne sont pas régulièrement tournées. Les identités gérées pour les ressources Azure (actuellement implémentées en tant que projet open source AKS associé) vous permettent de demander automatiquement l'accès aux services via Azure AD. Vous ne définissez pas manuellement les informations d'identification pour les pods, ils demandent plutôt un jeton d'accès en temps réel et peuvent l'utiliser pour accéder uniquement aux services qui leur sont attribués.

    Documentation

    • SECURITY
  • Documentation

    • SECURITY
    • RESOURCES
    • RESOURCES
    • SECURITY
    • SECURITY
    • SECURITY
  • Utilisez un outil qui permet de restreindre les builds avec suffisamment de granularité pour ne pas interrompre le développement. Tous les CVE critiques ne sont pas les mêmes, donc être en mesure de restreindre les builds en fonction des vulnérabilités critiques ou élevées avec un correctif du fournisseur, mais permettant aux builds de continuer si cette vulnérabilité critique est 'open'

    • SECURITY
  • Par exemple, dentifier une image exécutée en tant que 'root' avant son déploiement ou ouvrir le port 80 ou 22

    • SECURITY

Gestion des images

0 % Gestion des images items are ✓
    • SECURITY
    • SECURITY
  • Lors de la génération, l'image est sécurisée en fonction du seuil défini, mais maintenant, dans le registre, un nouveau problème est découvert. Vous devez vous assurer que l'image ne peut pas être déployée tant que le problème n'est pas résolu.

    Documentation

    • SECURITY
    • SECURITY
    • NETWORK
    • SECURITY
  • Documentation

    • SECURITY

Mise en place du cluster

0 % Mise en place du cluster items are ✓
    • SECURITY
    • SECURITY
  • En utilisant un cluster privé, vous pouvez garantir que le trafic réseau entre votre serveur d’API et vos pools de nœuds reste uniquement sur le réseau privé.

    Documentation

    • SECURITY
  • Documentation

    • RESOURCES
    • RESOURCES
    • RESOURCES
    • SECURITY
    • SECURITY
    • SECURITY

Disaster Recovery

0 % Disaster Recovery items are ✓
    • DEVOPS
    • RESILIENCY
    • RESILIENCY
    • RESILIENCY
    • NETWORK
    • RESILIENCY
    • STORAGE
    • RESILIENCY

Stockage

0 % Stockage items are ✓
    • STORAGE
    • STORAGE
    • STORAGE
  • Identifiez les limitations des différentes approches en matière de sauvegarde de données et déterminez si vous devez suspendre vos données avant la capture instantanée. Les sauvegardes de données ne vous permettent pas nécessairement de restaurer votre environnement d’application de déploiement de cluster.

    • STORAGE
    • RESILIENCY
  • état du service correspond aux données en mémoire ou sur disque nécessaires au bon fonctionnement du service. L’état comprend des variables membres et des structures de données que le service lit et écrit. Selon l’architecture du service, l’état peut aussi inclure des fichiers ou d’autres ressources stockés sur le disque, par exemple, les fichiers qu’utilise une base de données pour stocker les journaux de données et de transactions.

    • STORAGE
    • RESILIENCY

Réseau

0 % Réseau items are ✓
  • L’interface Azure CNI est un protocole indépendant du fournisseur qui permet au runtime du conteneur d’adresser des demandes à un fournisseur de réseau. Elle affecte des adresses IP aux pods et aux nœuds et offre des fonctionnalités de Gestion des adresses IP (IPAM) pour la connexion à des réseaux virtuels Azure existants. Chaque ressource de type nœud ou pod reçoit une adresse IP dans le réseau virtuel Azure, sans qu’aucun routage supplémentaire soit nécessaire pour communiquer avec d’autres ressources ou services.

    Documentation

    • NETWORK
  • Par exemple, dans un mode CNI, vous devez avoir une IP pour chaque noeud, une IP de plus en cas de mise à jour d'un noeud, mais également une IP pour chaque pod, ce qui peut vite atteindre plusieurs centaines d'IP

    • NETWORK
    • NETWORK
    • NETWORK
    • NETWORK
    • SECURITY
  • Network policy is a Kubernetes feature that lets you control the traffic flow between pods. You can choose to allow or deny traffic based on settings such as assigned labels, namespace, or traffic port. The use of network policies gives a cloud-native way to control the flow of traffic. As pods are dynamically created in an AKS cluster, the required network policies can be automatically applied. Don't use Azure network security groups to control pod-to-pod traffic, use network policies.

    Outils

    • NETWORK
    • NETWORK
    • NETWORK
    • SECURITY

Gestion des ressources

0 % Gestion des ressources items are ✓

Multi tenant

0 % Multi tenant items are ✓
    • RESILIENCY
    • NETWORK
    • RESILIENCY

Windows

0 % Windows items are ✓
    • WINDOWS
    • WINDOWS
    • WINDOWS
    • WINDOWS
    • WINDOWS
    • WINDOWS
    • WINDOWS

Maintenance

0 %  Maintenance items are ✓
    • OPERATION
    • SECURITY
    • OPERATION
    • SECURITY
    • WINDOWS
    • OPERATION
    • SECURITY
    • OPERATION
    • OPERATION
    • OPERATION
    • OPERATION
    • SECURITY
    • OPERATION
    • OPERATION
  • Documentation

    Outils

    • OPERATION

Report and navigation

  • 0/27 ✓ haute priorité
  • 0/38 ✓ moyenne priorité
  • 0/11 ✓ faible priorité
X