
Der Early Bird auf Tickets endet in :
TAGE
STUNDEN
MINUTEN
SEKUNDEN
Service Mesh Camp - Remote auf entwickler.de
Verteilte Systeme und insbesondere Microservices sind flexibler als Monolithen, haben aber auch zusätzliche Anforderungen. Jeder, der schon einmal ein System aus mehreren unabhängigen Teilen realisiert hat, kennt das Problem: Eine Komponente muss die andere finden, sie muss auf Fehler im Kommunikationsnetz reagieren, und nicht zuletzt soll die Kommunikation verschlüsselt werden.
Hier kommt Istio ins Spiel, denn Istio verfolgt einen anderen Ansatz: Jede Anwendung verfügt über ein Proxy Envoy, über den die Kommunikation erfolgt. In Umgebungen wie beispielsweise Kubernetes wird es in einem eigenen Container im selben Pod wie die Anwendung ausgeführt.
In diesem 3-tägigen Intensiv-Training lernen Sie den Umgang mit dem Service Mesh Tool Istio.
Beginnend mit der Installation von Istio im lokalen Kubernetes-Cluster und einer Einführung in das Thema Service Mesh, werden Schritt für Schritt verschiedene Features von Istio vorgestellt.
Im Laufe des gesamten Trainings wird immer wieder auf Best Practices und Security Best Practices eingegangen. Anhand konkreter Code-Beispiele wird das Zusammenwirken mit den notwendigen Istio-Regeln verdeutlicht und mit Hands-On Übungen können Sie ihr Wissen erproben und damit auch vertiefen.
Überblick der Trainingsinhalte
Im Intensivtraining erwarten Sie spannende und umfassende Inhalte rund um das Tool Istio. Hier finden Sie einen Überblick über die verschiedenen Kapitel und ihre Inhalte.
Einführung in den Service Mesh
Istio in Verbindung mit MicroProfile und SpringBoot
Service Konfiguration und Deployment in Kubernetes
Istio’s Sidecar (Sidecar Injection, Zugriff auf den Envoy Proxy)
Istio’s Basis-Regeln zum Traffic-Management (Gateway, VirtualService, DestinationRule)
Visualisierungs-Möglichkeiten des Service Mesh (Kiali, Jaeger, Prometheus, Grafana)
Request-Tracing inklusive Limitierung der Trace-Datenmenge und Tracing on Demand
Metrics mit Prometheus und Grafana; Darstellung eigener Application-Metrics
Alternative Möglichkeiten der Resilienz (Service Mesh vs. Service-Implementierung)
Testen der Resilienz im Service Mesh
A/B Testing mit Traffic Shifting und Traffic Mirroring
Canary Releasing
EFK Logging Stack: Logging mit Elasticsearch, Fluentd and Kibana
Istio’s Best Practices
Ingress Gateway mit TLS und mTLS
Sicherheitsaspekte eines Gateways
Fehlersuche Ingress Gateway
Istio’s Zertifikat Management
Aktivierung mTLS für das gesamte Mesh
Koexistenz verschiedener Workloads (mit und ohne mTLS)
Fehlersuche mTLS
End-User Authentifizierung
Integration von JWT und JWKS
JWT claim basiertes Routing
AuthorizationPolicy
Aktivierung default deny-all Regel
Explizites Ablehnen eines Requests
Test neuer Policies mit dry run
Security Best Practices
JWT claim basierte Authorization
JWT claim basiertes Routing
Kontrollierter Zugriff auf externe Services
Fehlersuche Egress Gateway
Installations-Arten und Installation von Istio
Canary Upgrade von Istio selbst
Ihr Trainer
Michael Hofmann ist als freiberuflicher Berater, Coach, Referent und Autor tätig. Seine langjährigen Projekterfahrungen in den Bereichen Softwarearchitektur, Java Enterprise, DevOps und Cloud hat er sowohl im deutschen, als auch im internationalen Umfeld gesammelt.

5 gute Gründe für Service Mesh



Mutual TLS Kommunikation im gesamten Service Mesh auch über Cluster-Grenzen hinweg inklusive automatisiertem Zertifikats-Management
Service-individuelle Zugriffs-Kontrollen im Sidecar vor Eintritt in den Applikations-Container
Umfangreiche Möglichkeiten für das Traffic-Management: A/B Testing, Canary Deployments, Staged Rollouts mit Verteilung der Requests auf Prozent-Basis


Etablierung resilienter Kommunikation mit den gängigsten Resilience-Patterns bis hin zur Fault-Injection für den Test der Resilienz-Regeln
Observability des kompletten Service Mesh mit Hilfe von Tracing, Metriken und Access Logs
5 gute Gründe für Service Mesh

Mutual TLS Kommunikation im gesamten Service Mesh auch über Cluster-Grenzen hinweg inklusive automatisiertem Zertifikats-Management

Service-individuelle Zugriffs-Kontrollen im Sidecar vor Eintritt in den Applikations-Container

Umfangreiche Möglichkeiten für das Traffic-Management: A/B Testing, Canary Deployments, Staged Rollouts mit Verteilung der Requests auf Prozent-Basis

Etablierung resilienter Kommunikation mit den gängigsten Resilience-Patterns bis hin zur Fault-Injection für den Test der Resilienz-Regeln

Observability des kompletten Service Mesh mit Hilfe von Tracing, Metriken und Access Logs
Zielgruppe und Voraussetzungen
Entwickler, Architekten und Security Engineers, die die Möglichkeiten eines Service Mesh Tools kennenlernen wollen oder die hohe Sicherheitsanforderungen für ihre Microservices in der Cloud umsetzen müssen.
Teilnehmeranzahl:
mindestens 5 und maximal 15 Teilnehmende
Technische Voraussetzungen: Leistungsfähiges und stabiles Internet mit einem aktuellen Browser
Ein Headset sowie eine Webcam
Systemvoraussetzungen: Zoom muss installiert sein

Zeitlicher Ablauf
- ab 8:45 Uhr: täglicher Dial-in
- 9-17 Uhr: Training
- 13 -14 Uhr: Mittagspause
- vormittags und nachmittags: 15-minütige Kaffeepausen (flexiblel planbar)

Anmeldung und Tickets
Tickets bald verfügbar! Ein exklusives Preis-Package wartet.


Frühbucherpreise: Bis zu 200 € pro Ticket sparen!
Teamrabatt: 3 oder mehr Kollegen:innen anmelden & zusätzlich 100 € pro Ticket sparen!

Frühbucherpreise: Bis zum 28. April anmelden und 100 € pro Ticket sparen!

Teamrabatt: 3 oder mehr Kollegen:innen anmelden & zusätzlich 100 € pro Ticket sparen!
