DevOps training

Logo Kong Gateway pour les développeurs

Kong Gateway pour les développeurs

Concevoir, tester et automatiser vos APIs avec Kong Gateway

40% theory, 60% practise
Duration 2 days • 14 hours Get a quote
Official icon Official
New icon New
On-site icon On-site
Remote icon Remote
Certifying icon Download the course datasheet
  • Écosystème de Kong Gateway

    • Comprendre les défis de la conception d'API.
    • Décrire quelques termes et concepts clés.
    • Expliquer les principes fondamentaux des meilleures pratiques de développement d'API.
    • Identifier les outils Kong qui aident au développement d'API.
  • Conception et test d'APIs avec Kong Insomnia

    • Comprendre la spécification OpenAPI.
    • Expliquer le workflow de développement avec Insomnia.
    • Utiliser Insomnia pour concevoir, tester et gérer une API basée sur la spécification OpenAPI.
    • Utiliser Inso pour vérifier et tester les API.
  • Utilisation de decK

    • Expliquer la signification de la configuration déclarative avec decK.
    • Administrer Kong Gateway avec decK.
    • Créer et manipuler des manifestes YAML decK en utilisant la CLI decK.
  • Extensions API de Kong et spécification OpenAPI

    • Expliquer l'objectif des directives propriétaires x-kong- dans les spécifications Open API.
    • Ajouter des directives de plugin aux spécifications Open API pour configurer les services, les routes et les plugins.
    • Expliquer l'approche fédérée du développement et du déploiement d'API.
  • Automatiser les déploiements avec APIOps

    • Expliquer ce qu'est APIOps et comment il s'intègre dans le cycle de vie des API.
    • Expliquer comment decK et Inso peuvent être utilisés dans chaque phase du cycle de vie des API.
    • Utiliser decK et Inso dans les pipelines CI/CD.
  • Sécurisation des APIs sur Kong Gateway

    • Expliquer la différence entre l'authentification et l'autorisation.
    • Sécuriser les API avec les plugins Kong Gateway suivants :
      • Authentification par API Key (Key Auth)
      • Authentification TLS mutuelle (Mutual TLS Authentication)
      • JWT (JSON Web Token)
      • OpenID Connect
  • Contrôle du trafic API

    • Limitation du traffic (Rate Limiting)
    • Mise en cache du proxy (Proxy Caching)
    • Liste de contrôle d'accès (ACL)
    • Déploiements canari (Canary Deployments)
  • Plugins de transformation d'API

    • Transformer les requêtes avec le plugin Kong Gateway Request Transformer.
    • Transformer les réponses avec le plugin Kong Gateway Response Transformer.
    • Utiliser jq pour manipuler et transformer les données JSON.
    • Utiliser le plugin Kong Gateway Exit Transformer.
  • Observabilité

    • Connecter les requêtes API avec le plugin Correlation ID.
    • Surveiller les API avec le plugin Prometheus et Grafana.
    • Journaliser le trafic API avec le plugin File Log.
    • Journaliser le trafic API avec les plugins TCP Log et Splunk.

Dernière mise à jour : le 01/08/2024 à 11:19