- Zrozumienie mikrousług, interfejsów API itp.
- Linux doświadczenie z wierszem poleceń
Publiczność
- Programiści
- Administratorzy
- DevOps inżynierowie
Kong to rozwiązanie do zarządzania API, które działa jako brama API dla mikrousług. Ma architekturę wtyczek, która pozwala użytkownikom rozszerzyć podstawową funkcjonalność Kong.
To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla inżynierów, którzy chcą skonfigurować i monitorować bramę API Kong do zarządzania ruchem mikrousług.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować klaster Kong.
- Zarządzać bramą Kong API w celu zapewnienia pojedynczego punktu komunikacji w celu uzyskania dostępu do interfejsów API.
- Kontrolować ruch usług internetowych na poziomie szczegółowym.
- Zabezpieczanie interfejsów API poprzez uwierzytelnianie dostępu.
- Kontroluj ruch poprzez ograniczanie szybkości i limity.
- Monitoruj, rejestruj i analizuj ruch API za pomocą rozwiązania innej firmy, takiego jak stos ELK.
Format kursu
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia.
- Aby dowiedzieć się więcej o Kong, odwiedź: https://github.com/Kong/kong
Wprowadzenie
- Potrzeba zarządzania interfejsami API
Konfiguracja Kong
- Wybór typu instalacji: bare metal, chmura, kontenery i Kubernetes
- Korzystanie z poleceń curl
- Instalowanie i uruchamianie Kong klastra
Przegląd funkcji i architektury Kong
- Lekki serwer proxy Kong
- Wtyczki Kong
Dodawanie usług i tras
- Korzystanie z interfejsu API administratora
- Wdrażanie dopasowywania hostów
Korzystanie z usług
- Konfigurowanie portów, hostów i DNS
Odpowiadanie na żądania
- Odwrotne proxy żądań przychodzących
Kontrolowanie ruchu
- Zarządzanie, dławienie i ograniczanie ruchu
- Równoważenie obciążenia żądań: dynamiczny ring-balancer vs. oparty na DNS
Analizowanie ruchu
- Wizualizacja, inspekcja i monitorowanie ruchu (np. przy użyciu Prometheus)
- Rejestrowanie transferów danych (np. przy użyciu ELK Stack)
Przekształcanie danych
- Przekształcanie żądań i odpowiedzi w czasie rzeczywistym
Zabezpieczanie API i usług Access
- Ochrona usług za pomocą warstwy uwierzytelniania
Integracja Kong z usługami innych firm
- Wywoływanie funkcji bezserwerowych za pośrednictwem interfejsów API
Zaawansowane mechanizmy routingu
- Więcej niż proste dopasowywanie hostów
Zabezpieczanie interfejsu API administratora Kong
- Konfigurowanie reguł zapory sieciowej
- Używanie Kong jako serwera proxy dla interfejsu API administratora
Rozszerzanie Kong
- Dodawanie dodatkowych funkcji za pomocą wtyczek Kong
- Tworzenie własnej wtyczki
Skalowanie Kong
- Zwiększanie węzłów do przetwarzania bilionów wywołań API
Rozwiązywanie problemów
Podsumowanie i wnioski
United Arab Emirates - Kong API Gateway
Saudi Arabia - Kong API Gateway
South Africa - Kong API Gateway
Deutschland - Kong API Gateway
Czech Republic - Kong API Gateway
Magyarország - Kong API Gateway
New Zealand - Kong API Gateway
Philippines - Kong API Gateway
United Kingdom - Kong API Gateway