menu
arrow_back

Istio と Citadel を使用したポリシーとセキュリティの管理

—/100

Checkpoints

arrow_forward

Deploy the application Pods along with injected proxy sidecars

Deploy the Istio service mesh configuration

Enable mTLS for one service: frontend

Enable mTLS for an entire namespace: default

Enable authorization for one service: frontend

Istio と Citadel を使用したポリシーとセキュリティの管理

1時間 クレジット: 7

GSP657

Google Cloud セルフペース ラボ

概要

このラボでは、IstioID ポリシーアクセス制御ポリシーを活用して、GKE で稼働するマイクロサービスを保護する方法について説明します。

Hipstershop サンプル アプリケーション(Istio 対応のマルチサービス アプリケーション)を使って以下を実行する方法を学習し、実践演習を行います。

  • サービス メッシュ全体に Istio の相互 TLS 認証を段階的に導入する

  • frontend サービスのエンドユーザー(JWT)認証を有効にする

  • Istio アクセス制御ポリシーを使用して、frontend サービスへのアクセスを保護する

目標

このラボでは、次のタスクについて学びます。

  • クラスタ構成を完成させる

  • オープンソースの Istio(サンプル構成付き)と istioctl をダウンロードする

  • Hipster Shop(Istio 対応のマルチサービス アプリケーション)をデプロイする

  • 認証について理解し、mTLS を使用してサービス間認証を有効にする

  • mTLS とともにエンドユーザー JWT 認証を有効にする

  • Istio の承認について理解し、frontend の承認を有効にする

Qwiklabs に参加してこのラボの残りの部分や他のラボを確認しましょう。

  • Google Cloud Console への一時的なアクセス権を取得します。
  • 初心者レベルから上級者レベルまで 200 を超えるラボが用意されています。
  • ご自分のペースで学習できるように詳細に分割されています。
参加してこのラボを開始