SF34573
2 jours
En présentiel ou distanciel
- 14 heures de formation
- Exercices pratiques
- Prise en charge OPCO possible
Un renseignement ?
Contactez-nous !- En entreprise ou à distance
- Cadrage pédagogique gratuit
- Programme de formation sur mesure
- Formateur expert dédié
- Prise en charge OPCO possible
Formation Kong Gateway - Administration.
Maîtrisez la sécurisation, le dépannage et l'administration déclarative de Kong Gateway pour opérer une plateforme API fiable en environnement de production.
Kong Gateway est devenu un standard pour la gestion des API en entreprise, mais son exploitation en production exige des compétences spécifiques en sécurisation et en administration avancée. Cette formation de 2 jours vous apprend à verrouiller l'accès au Control Plane et au Data Plane via RBAC, JWT, mTLS et OpenID Connect, puis à exploiter les plugins avancés de transformation et de métriques. Vous développerez une méthodologie de dépannage structurée pour diagnostiquer efficacement les problèmes en production. Enfin, vous industrialiserez la gestion de vos configurations avec decK et l'approche déclarative en YAML. À l'issue de la formation, vous disposerez des compétences opérationnelles pour administrer Kong Gateway au quotidien en toute confiance.
Programme de formation Kong Gateway - Administration.
Déploiement et cycle de vie de Kong Gateway
– Options de déploiement en production : choix entre single node, cluster et conteneurs selon les exigences de disponibilité et de performance
– Dimensionnement d’une instance Kong : critères de sizing CPU, mémoire et connexions pour anticiper la charge réelle
– Tests de fumée post-installation : validation fonctionnelle pour confirmer la santé de la plateforme avant mise en service
– Modèle de versionnement Kong : comprendre la politique de versions pour planifier les montées de version
– Procédure de migration : exécution d’un rolling upgrade en minimisant l’impact sur le trafic
– Bonnes pratiques de mise à jour : stratégies de rollback et précautions spécifiques par version
**Exemples d’activités pratiques :**
– Déploiement d’une instance Kong Gateway conteneurisée et exécution d’un plan de tests de fumée
– Simulation d’une migration de version avec vérification de la continuité de service
Sécurisation du Control Plane
– Authentification vs autorisation (AuthN/AuthZ) : distinguer les mécanismes de vérification d’identité et de gestion des droits
– RBAC (Role-Based Access Control) : création de rôles et attribution de permissions granulaires pour contrôler l’accès administrateur
– Sécurisation de Kong Manager : restriction de l’interface d’administration pour limiter la surface d’attaque
– Verrouillage de l’Admin API : protection de l’API d’administration par filtrage réseau, authentification et bonnes pratiques de hardening
– Permissions workspaces : isolation des environnements et délégation contrôlée entre équipes
**Exemples d’activités pratiques :**
– Configuration du RBAC avec création de rôles différenciés (admin, lecture seule, opérateur)
– Sécurisation de l’accès à Kong Manager et test des restrictions d’accès
Sécurisation du Data Plane
– Rate limiting : configuration de la limitation de débit pour protéger les backends contre les pics de trafic et les abus
– Authentification JWT : mise en place de la vérification de tokens pour sécuriser l’accès aux API exposées
– Mutual TLS (mTLS) : chiffrement et authentification bilatérale des communications entre clients et gateway
– Hardening du Data Plane : renforcement global des paramètres de sécurité pour réduire la surface d’exposition
– Sécurisation des échanges inter-nœuds : protection des communications entre Control Plane et Data Plane en environnement distribué
**Exemples d’activités pratiques :**
– Mise en place d’une politique de rate limiting sur une route de production
– Configuration d’une authentification JWT de bout en bout sur une API
– Activation du mTLS entre un client et Kong Gateway
Intégration OpenID Connect (OIDC)
– Protocole OIDC et fournisseurs d’identité : principes de la délégation d’authentification à un IdP externe
– Paramétrage du plugin OIDC Kong : configuration des endpoints, secrets et scopes pour connecter Kong à un Identity Provider
– Flux d’authentification : fonctionnement de l’Authorization Code Flow et de l’Implicit Flow selon les cas d’usage
– Administration et dépannage du plugin OIDC : gestion des sessions, renouvellement de tokens et diagnostic des erreurs courantes
**Exemples d’activités pratiques :**
– Intégration de Kong Gateway avec un IdP (Keycloak ou équivalent) via le plugin OIDC
– Test d’un flux Authorization Code complet et vérification de l’accès conditionnel
Plugins avancés de transformation et de métriques
– Rate limiting avancé : stratégies de compteurs distribués et politiques de limitation multi-critères pour les architectures à grande échelle
– Transformation de requêtes et réponses : enrichissement, filtrage et réécriture des headers et body à la volée
– Plugin jq : manipulation JSON avancée pour transformer dynamiquement les payloads sans code custom
– Plugin exit transformer : personnalisation des réponses d’erreur pour harmoniser le format des messages renvoyés aux consommateurs
– Plugin Prometheus : exposition des métriques de performance et de trafic pour alimenter une stack de monitoring
**Exemples d’activités pratiques :**
– Configuration de transformations de requêtes/réponses sur une route existante
– Activation du plugin Prometheus et consultation des métriques exposées
Dépannage et diagnostic en production
– Méthodologie de troubleshooting structurée : approche systématique pour isoler et résoudre les incidents Kong Gateway
– Problèmes upstream vs downstream : distinction entre les erreurs côté backend et côté client pour orienter le diagnostic
– Collecte d’informations diagnostiques : exploitation des logs, métriques et codes de statut pour accélérer la résolution
– Problèmes courants en production : identification rapide des erreurs de configuration, de réseau et de sécurité les plus fréquentes
**Exemples d’activités pratiques :**
– Résolution d’incidents simulés sur des scénarios réalistes de production (erreur de routage, certificat expiré, plugin mal configuré)
– Analyse de logs Kong et corrélation avec les métriques pour diagnostiquer un problème de performance
Administration déclarative avec decK
– Configuration déclarative vs impérative : avantages de l’approche Infrastructure as Code pour la gestion de Kong Gateway
– CLI decK : maîtrise des commandes dump, sync, diff et ping pour piloter la configuration depuis le terminal
– Manifestes YAML : structure, conventions et bonnes pratiques pour rédiger des fichiers de configuration maintenables
– Synchronisation d’environnements : propagation contrôlée de la configuration entre développement, staging et production
– Ouverture CI/CD : positionnement de decK dans un pipeline d’intégration continue pour automatiser les déploiements de configuration
**Exemples d’activités pratiques :**
– Export de la configuration courante avec decK et comparaison avec un état cible via diff
– Modification d’un manifeste YAML et synchronisation vers un environnement Kong Gateway
– Simulation d’un workflow de promotion de configuration entre deux environnements
Nos autres formations en Analyse, conception et méthodes de développement .
Formation Accessibilité numérique, sensibilisation
Formation Adobe XD
Formation Agile Business Analyst – Approfondissement
Formation Agile Business Analyst – Sensibilisation
Formation AirTable
Formation Algorithmique : initiation
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.
