You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: pt/day-13/README.md
-12
Original file line number
Diff line number
Diff line change
@@ -59,7 +59,6 @@ Hoje, exploraremos as funcionalidades e aplicações do Kyverno, uma ferramenta
59
59
60
60
Ao final deste e-book, você terá uma compreensão abrangente do Kyverno e estará equipado com o conhecimento e as habilidades para implementá-lo efetivamente em seus próprios clusters Kubernetes. Este e-book é projetado tanto para iniciantes quanto para profissionais experientes, proporcionando informações valiosas e práticas para todos os níveis de expertise.
61
61
62
-
---
63
62
64
63
## Inicio do Day-13
65
64
@@ -75,7 +74,6 @@ Kyverno é uma ferramenta de gerenciamento de políticas para Kubernetes, focada
75
74
76
75
3.**Geração de Recursos:** Cria recursos adicionais do Kubernetes com base nas políticas definidas. Por exemplo, pode gerar NetworkPolicies para cada novo Namespace criado.
77
76
78
-
---
79
77
80
78
### Instalando o Kyverno
81
79
@@ -122,7 +120,6 @@ Após a instalação, é importante verificar se o Kyverno foi instalado correta
122
120
123
121
Lembrando que é sempre importante consultar a documentação oficial para obter as instruções mais atualizadas e detalhadas, especialmente se estiver trabalhando com uma configuração específica ou uma versão mais recente do Kyverno ou do Kubernetes.
124
122
125
-
---
126
123
127
124
### Criando a nossa primeira Policy
128
125
@@ -136,7 +133,6 @@ As políticas, ou as policies em inglês, do Kyverno podem ser aplicadas de duas
136
133
137
134
Se você não especificar nenhum namespace na política ou usar `ClusterPolicy`, o Kyverno assumirá que a política deve ser aplicada globalmente, ou seja, em todos os namespaces.
138
135
139
-
---
140
136
141
137
**Exemplo de Políticas do Kyverno:**
142
138
@@ -192,14 +188,12 @@ spec:
192
188
```bash
193
189
kubectl apply -f pod.yaml
194
190
```
195
-
---
196
191
197
192
### Mais exemplos de Policies
198
193
Continuando com a explicação e exemplos de políticas do Kyverno para gerenciamento de clusters Kubernetes:
199
194
200
195
Entendi, vou formatar o texto para que esteja pronto para ser copiado para o Google Docs:
201
196
202
-
---
203
197
204
198
#### Exemplo de Política: Adicionar Label ao Namespace
205
199
@@ -234,7 +228,6 @@ spec:
234
228
235
229
Esta política garante que cada Namespace no cluster seja automaticamente etiquetado com `Jeferson: "Lindo_Demais"`. Isso é particularmente útil para garantir a conformidade e a uniformidade na atribuição de labels, facilitando operações como filtragem e busca de Namespaces com base em critérios específicos.
236
230
237
-
---
238
231
239
232
#### Exemplo de Política: Proibir Usuário Root
240
233
@@ -272,7 +265,6 @@ spec:
272
265
273
266
Ao aplicar esta política, todos os Pods que tentarem executar containers como usuário root serão impedidos, com a exibição de uma mensagem de erro indicando que a execução como root não é permitida. Isso assegura uma camada adicional de segurança no ambiente Kubernetes, evitando práticas que possam comprometer a integridade e a segurança do cluster.
274
267
275
-
---
276
268
277
269
#### Exemplo de Política: Gerar ConfigMap para Namespace
278
270
@@ -310,7 +302,6 @@ spec:
310
302
311
303
A aplicação desta política resulta na criação automática de um ConfigMap padrão em cada Namespace novo, proporcionando uma forma rápida e eficiente de distribuir configurações comuns e informações essenciais. Isso é particularmente útil em cenários onde a consistência e a automatização de configurações são cruciais.
312
304
313
-
---
314
305
315
306
#### Exemplo de Política: Permitir Apenas Repositórios Confiáveis
316
307
@@ -348,7 +339,6 @@ spec:
348
339
349
340
Com a implementação desta política, qualquer tentativa de implantar um Pod com uma imagem de um repositório não confiável será bloqueada. A política assegura que apenas imagens de fontes aprovadas sejam usadas, fortalecendo a segurança do cluster contra vulnerabilidades e ataques externos.
350
341
351
-
---
352
342
353
343
##### Exemplo de Política: Require Probes
354
344
@@ -388,7 +378,6 @@ spec:
388
378
389
379
Com a aplicação desta política, todos os novos Pods ou Pods atualizados devem incluir uma configuração de sonda de prontidão, que normalmente envolve a especificação de um caminho e porta para checagem HTTP. Isso assegura que o serviço só receba tráfego quando estiver totalmente operacional, melhorando a confiabilidade e a experiência do usuário.
390
380
391
-
---
392
381
393
382
#### Exemplo de Política: Usando o Exclude
394
383
@@ -433,7 +422,6 @@ spec:
433
422
434
423
Ao aplicar esta política, todos os Pods novos ou atualizados precisam ter limites de recursos claramente definidos, exceto aqueles no namespace `giropops`. Isso assegura uma melhor gestão de recursos e evita situações onde alguns Pods possam monopolizar recursos em detrimento de outros.
0 commit comments