Skip to content

Commit c12b860

Browse files
committed
adicionando NetworkPolicies e EKS
1 parent 9f1df9d commit c12b860

File tree

6 files changed

+1035
-14
lines changed

6 files changed

+1035
-14
lines changed

pt/day-13/README.md

-12
Original file line numberDiff line numberDiff line change
@@ -59,7 +59,6 @@ Hoje, exploraremos as funcionalidades e aplicações do Kyverno, uma ferramenta
5959

6060
Ao final deste e-book, você terá uma compreensão abrangente do Kyverno e estará equipado com o conhecimento e as habilidades para implementá-lo efetivamente em seus próprios clusters Kubernetes. Este e-book é projetado tanto para iniciantes quanto para profissionais experientes, proporcionando informações valiosas e práticas para todos os níveis de expertise.
6161

62-
---
6362

6463
## Inicio do Day-13
6564

@@ -75,7 +74,6 @@ Kyverno é uma ferramenta de gerenciamento de políticas para Kubernetes, focada
7574

7675
3. **Geração de Recursos:** Cria recursos adicionais do Kubernetes com base nas políticas definidas. Por exemplo, pode gerar NetworkPolicies para cada novo Namespace criado.
7776

78-
---
7977

8078
### Instalando o Kyverno
8179

@@ -122,7 +120,6 @@ Após a instalação, é importante verificar se o Kyverno foi instalado correta
122120

123121
Lembrando que é sempre importante consultar a documentação oficial para obter as instruções mais atualizadas e detalhadas, especialmente se estiver trabalhando com uma configuração específica ou uma versão mais recente do Kyverno ou do Kubernetes.
124122

125-
---
126123

127124
### Criando a nossa primeira Policy
128125

@@ -136,7 +133,6 @@ As políticas, ou as policies em inglês, do Kyverno podem ser aplicadas de duas
136133

137134
Se você não especificar nenhum namespace na política ou usar `ClusterPolicy`, o Kyverno assumirá que a política deve ser aplicada globalmente, ou seja, em todos os namespaces.
138135

139-
---
140136

141137
**Exemplo de Políticas do Kyverno:**
142138

@@ -192,14 +188,12 @@ spec:
192188
```bash
193189
kubectl apply -f pod.yaml
194190
```
195-
---
196191

197192
### Mais exemplos de Policies
198193
Continuando com a explicação e exemplos de políticas do Kyverno para gerenciamento de clusters Kubernetes:
199194

200195
Entendi, vou formatar o texto para que esteja pronto para ser copiado para o Google Docs:
201196

202-
---
203197

204198
#### Exemplo de Política: Adicionar Label ao Namespace
205199

@@ -234,7 +228,6 @@ spec:
234228
235229
Esta política garante que cada Namespace no cluster seja automaticamente etiquetado com `Jeferson: "Lindo_Demais"`. Isso é particularmente útil para garantir a conformidade e a uniformidade na atribuição de labels, facilitando operações como filtragem e busca de Namespaces com base em critérios específicos.
236230

237-
---
238231

239232
#### Exemplo de Política: Proibir Usuário Root
240233

@@ -272,7 +265,6 @@ spec:
272265

273266
Ao aplicar esta política, todos os Pods que tentarem executar containers como usuário root serão impedidos, com a exibição de uma mensagem de erro indicando que a execução como root não é permitida. Isso assegura uma camada adicional de segurança no ambiente Kubernetes, evitando práticas que possam comprometer a integridade e a segurança do cluster.
274267

275-
---
276268

277269
#### Exemplo de Política: Gerar ConfigMap para Namespace
278270

@@ -310,7 +302,6 @@ spec:
310302

311303
A aplicação desta política resulta na criação automática de um ConfigMap padrão em cada Namespace novo, proporcionando uma forma rápida e eficiente de distribuir configurações comuns e informações essenciais. Isso é particularmente útil em cenários onde a consistência e a automatização de configurações são cruciais.
312304

313-
---
314305

315306
#### Exemplo de Política: Permitir Apenas Repositórios Confiáveis
316307

@@ -348,7 +339,6 @@ spec:
348339

349340
Com a implementação desta política, qualquer tentativa de implantar um Pod com uma imagem de um repositório não confiável será bloqueada. A política assegura que apenas imagens de fontes aprovadas sejam usadas, fortalecendo a segurança do cluster contra vulnerabilidades e ataques externos.
350341

351-
---
352342

353343
##### Exemplo de Política: Require Probes
354344

@@ -388,7 +378,6 @@ spec:
388378

389379
Com a aplicação desta política, todos os novos Pods ou Pods atualizados devem incluir uma configuração de sonda de prontidão, que normalmente envolve a especificação de um caminho e porta para checagem HTTP. Isso assegura que o serviço só receba tráfego quando estiver totalmente operacional, melhorando a confiabilidade e a experiência do usuário.
390380

391-
---
392381

393382
#### Exemplo de Política: Usando o Exclude
394383

@@ -433,7 +422,6 @@ spec:
433422

434423
Ao aplicar esta política, todos os Pods novos ou atualizados precisam ter limites de recursos claramente definidos, exceto aqueles no namespace `giropops`. Isso assegura uma melhor gestão de recursos e evita situações onde alguns Pods possam monopolizar recursos em detrimento de outros.
435424

436-
---
437425

438426
### Conclusão
439427

0 commit comments

Comments
 (0)