[Verse 1] Dans Kubernetes notre Kafka vit Avec Strimzi qui le conduit Mais le réseau doit être protégé Trois politiques à appliquer Le trafic vers les courtiers Doit être bien contrôlé ZooKeeper isolé restera Les espaces de noms choisis on gardera [Chorus] Trois politiques réseau, retenez bien Restriction, isolation, autorisation Trois politiques réseau, c'est le chemin Pour sécuriser votre formation [Verse 2] NetworkPolicy première règle Vers les courtiers tout se règle Ingress et egress définir Quels pods peuvent communiquer Port neuf mille quatre-vingt-douze Seuls les clients autorisés bougent Selector par labels précis Le trafic Kafka reste ici [Chorus] Trois politiques réseau, retenez bien Restriction, isolation, autorisation Trois politiques réseau, c'est le chemin Pour sécuriser votre formation [Verse 3] ZooKeeper veut son intimité Communication séparée Port deux mille cent quatre-vingts et un Accessible aux seuls élus Deny all puis allow spécifique Cette approche est fantastique Cluster interne seulement ZooKeeper reste isolément [Bridge] Namespace selector active Label selector attractive PodSelector très précis Votre sécurité grandit [Verse 4] Troisième règle autoriser Espaces de noms qualifiés Labels de pods spécifiés Accès finement géré Match expressions ou match labels Critères identifiables Opérateur In, NotIn, Exists Votre politique persiste [Chorus] Trois politiques réseau, retenez bien Restriction, isolation, autorisation Trois politiques réseau, c'est le chemin Pour sécuriser votre formation [Outro] Strimzi Kafka protégé NetworkPolicy appliquée Trois niveaux bien maîtrisés Votre cluster sécurisé
← 2 Configuration de l'accès externe | 4 Atelier pratique : Accès externe →