Formation Kong Gateway - Fondations.
Score de satisfaction : 4.92/5
Durée :
2 jours
Distanciel et 16 villes en France
numero vert : 0805 950 800 (service et appel gratuits)
à partir de
1700 €HT
98% d'avis positifs* participants

Référence :
SF34572
Durée :
2 jours

En présentiel ou distanciel


  • 14 heures de formation
  • Exercices pratiques
  • Prise en charge OPCO possible
Vous souhaitez personnaliser cette formation ?
  • En entreprise ou à distance
  • Cadrage pédagogique gratuit
  • Programme de formation sur mesure
  • Formateur expert dédié
  • Prise en charge OPCO possible

Formation Kong Gateway - Fondations.

Prenez en main Kong Gateway pour exposer, sécuriser et superviser vos API dans une architecture microservices.

Les architectures modernes reposent sur des API de plus en plus nombreuses, dont la gestion et la sécurisation deviennent critiques. Kong Gateway s'est imposé comme l'une des solutions d'API Management les plus adoptées, en open source comme en entreprise. Cette formation de 2 jours vous permet de comprendre le rôle d'une API Gateway, de déployer Kong et de manipuler ses entités fondamentales (Services, Routes, Consumers). Vous mettrez en oeuvre les plugins essentiels pour sécuriser vos API (API Key, JWT, rate limiting) et gérer le trafic (cache, transformations, load balancing).

Objectifs pédagogiques.

1Expliquer le rôle d'une API Gateway dans une architecture microservices et positionner Kong dans l'écosystème API Management

2Déployer Kong Gateway dans un environnement conteneurisé et distinguer les modes de déploiement disponibles (DB, DB-less, hybride)

3Configurer les entités fondamentales de Kong (Services, Routes, Consumers) pour exposer une API backend

4Sécuriser une API exposée en implémentant les mécanismes d'authentification (API Key, JWT) et de rate limiting

5Appliquer et combiner des plugins Kong pour transformer les requêtes, mettre en cache les réponses et journaliser le trafic

6Identifier les différences entre Kong OSS, Kong Enterprise et Kong Konnect pour orienter un choix d'architecture

Prérequis : - Connaissances de base des concepts REST et du protocole HTTP - Notions de conteneurisation Docker (lancer un conteneur, commandes de base) - Aisance avec la ligne de commande (terminal Linux ou macOS) - Savoir effectuer des appels API avec curl ou Postman
Partagez cette formation

Programme de formation Kong Gateway - Fondations.

Enjeux de l’API Management et rôle d’une API Gateway

– Architecture monolithique vs microservices : comprendre l’évolution des architectures applicatives et l’explosion du nombre d’API à gérer
– API REST et protocole HTTP : rappel des principes fondamentaux pour interagir avec les API modernes
– Rôle d’une API Gateway : centraliser la sécurité, le routage et l’observabilité au point d’entrée des services
– Cycle de vie d’une API : de la conception à la dépréciation, les étapes clés de la gouvernance API
– Positionnement de Kong dans l’écosystème : comparaison avec les autres solutions d’API Management du marché

**Exemples d’activités pratiques :**
– Exécution d’appels API avec curl pour illustrer les problématiques d’accès direct aux services sans gateway

Architecture et déploiement de Kong Gateway

– Écosystème Kong : différences entre Kong OSS, Kong Enterprise et Kong Konnect pour orienter un choix d’architecture
– Architecture data plane / control plane : comprendre la séparation des responsabilités au coeur de Kong
– Modes de déploiement : DB mode, DB-less (déclaratif) et mode hybride selon les contraintes d’infrastructure
– Flow des requêtes et réponses : trajet d’une requête à travers Kong, de l’entrée jusqu’au backend
– Installation avec Docker : mise en place d’un environnement Kong conteneurisé prêt pour les travaux pratiques
– Admin API et Kong Manager : interfaces d’administration pour configurer et superviser la gateway

**Exemples d’activités pratiques :**
– Déploiement de Kong Gateway et de sa base de données dans un environnement Docker
– Exploration de l’Admin API pour vérifier l’état de la gateway et découvrir les endpoints disponibles
– Navigation dans Kong Manager pour visualiser la configuration en place

Entités fondamentales : Services, Routes et Consumers

– Services : représentation d’un backend dans Kong, point de liaison entre la gateway et l’API en amont
– Routes : règles de routage qui déterminent comment les requêtes entrantes sont dirigées vers les services
– Consumers : modélisation des utilisateurs ou applications qui consomment les API exposées
– Relations entre entités : comprendre le lien Service-Route-Consumer pour structurer la configuration Kong
– Routage basique : correspondance par chemins, hôtes et méthodes HTTP pour aiguiller le trafic

**Exemples d’activités pratiques :**
– Création d’un Service pointant vers un backend de démonstration et configuration d’une Route pour l’exposer
– Enregistrement de Consumers et test d’accès aux API exposées
– Modification des règles de routage pour observer l’impact sur l’acheminement des requêtes

Système de plugins et premières extensions

– Architecture des plugins Kong : mécanisme d’interception, niveaux d’application (global, service, route, consumer) et ordre d’exécution
– Hub de plugins : panorama des plugins disponibles et critères de sélection selon le besoin
– Plugins de logging : journalisation des requêtes pour assurer la traçabilité du trafic API
– Plugins de transformation : modification des en-têtes et du corps des requêtes et réponses en transit
– Combinaison de plugins : empiler plusieurs plugins sur une même route pour composer un comportement avancé

**Exemples d’activités pratiques :**
– Activation d’un plugin de logging sur un service pour capturer les requêtes entrantes
– Application d’un plugin de transformation pour ajouter ou supprimer des en-têtes HTTP
– Combinaison de plusieurs plugins sur une même route et observation de l’ordre d’exécution

Sécurisation des API exposées

– Authentification par API Key : protéger l’accès aux API avec un mécanisme simple de clé d’identification
– Authentification JWT : sécuriser les échanges par jetons signés pour des scénarios stateless
– Principes OAuth2 : comprendre le protocole de délégation d’autorisation et son intégration possible avec Kong
– Consumers et credentials : associer des identifiants aux consommateurs pour gérer finement les droits d’accès
– Rate limiting : limiter le nombre de requêtes par consommateur ou par intervalle pour protéger les backends contre les abus

**Exemples d’activités pratiques :**
– Sécurisation d’une API par API Key avec création de credentials pour un Consumer
– Mise en oeuvre de l’authentification JWT et test d’accès avec un jeton valide et un jeton expiré
– Configuration du rate limiting et vérification du comportement lors du dépassement du seuil

Gestion du trafic et observabilité

– Proxy cache : mise en cache des réponses au niveau de la gateway pour réduire la charge sur les backends
– Load balancing : répartition du trafic entre plusieurs instances d’un même service via les upstreams Kong
– Transformations avancées : réécriture de requêtes et réponses pour adapter les échanges entre clients et backends
– Journalisation et métriques de base : exploiter les logs Kong pour superviser le trafic et détecter les anomalies
– Introduction à Kong Konnect : découverte de la plateforme cloud pour administrer et superviser Kong à grande échelle

**Exemples d’activités pratiques :**
– Configuration du proxy cache sur une route et mesure du gain de performance
– Mise en place d’un upstream avec plusieurs targets pour répartir le trafic entre deux instances backend
– Analyse des logs pour retracer le parcours d’une requête à travers la gateway

Notre charte qualité et éthique.

A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.

Amandine de Sparks
Des chiffres étincelants.
20 années
à vos côtés
+ de 1000
sujets de formation
8702
stagiaires formés en 2024
252
formateurs actifs en 2024
97,9%
de stagiaires satisfaits
23793
heures de formation réalisées en 2024
HAUT