Accueil

Nous contacter

Parlez nous de votre besoin, écrivez-nous

Des formateurs référents experts dans leur domaine

Un organisme de formations certifié Qualiopi

* Champ obligatoire

01.

Dites-en nous plus sur ce qui vous intéresse

Choisissez une formation

Kong Gateway pour les développeurs

  • Écosystème de Kong Gateway
    • Comprendre les défis de la conception d'API.
    • Décrire quelques termes et concepts clés.
    • Expliquer les principes fondamentaux des meilleures pratiques de développement d'API.
    • Identifier les outils Kong qui aident au développement d'API.

 

  • Conception et test d'APIs avec Kong Insomnia
    • Comprendre la spécification OpenAPI.
    • Expliquer le workflow de développement avec Insomnia.
    • Utiliser Insomnia pour concevoir, tester et gérer une API basée sur la spécification OpenAPI.
    • Utiliser Inso pour vérifier et tester les API.

 

  • Utilisation de decK
    • Expliquer la signification de la configuration déclarative avec decK.
    • Administrer Kong Gateway avec decK.
    • Créer et manipuler des manifestes YAML decK en utilisant la CLI decK.

 

  • Extensions API de Kong et spécification OpenAPI
    • Expliquer l'objectif des directives propriétaires x-kong- dans les spécifications Open API.
    • Ajouter des directives de plugin aux spécifications Open API pour configurer les services, les routes et les plugins.
    • Expliquer l'approche fédérée du développement et du déploiement d'API.

 

  • Automatiser les déploiements avec APIOps
    • Expliquer ce qu'est APIOps et comment il s'intègre dans le cycle de vie des API.
    • Expliquer comment decK et Inso peuvent être utilisés dans chaque phase du cycle de vie des API.
    • Utiliser decK et Inso dans les pipelines CI/CD.

 

  • Sécurisation des APIs sur Kong Gateway
    • Expliquer la différence entre l'authentification et l'autorisation.
    • Sécuriser les API avec les plugins Kong Gateway suivants :
      • Authentification par API Key (Key Auth)
      • Authentification TLS mutuelle (Mutual TLS Authentication)
      • JWT (JSON Web Token)
      • OpenID Connect

 

  • Contrôle du trafic API
    • Limitation du traffic (Rate Limiting)
    • Mise en cache du proxy (Proxy Caching)
    • Liste de contrôle d'accès (ACL)
    • Déploiements canari (Canary Deployments)

 

  • Plugins de transformation d'API
    • Transformer les requêtes avec le plugin Kong Gateway Request Transformer.
    • Transformer les réponses avec le plugin Kong Gateway Response Transformer.
    • Utiliser jq pour manipuler et transformer les données JSON.
    • Utiliser le plugin Kong Gateway Exit Transformer.

 

  • Observabilité
    • Connecter les requêtes API avec le plugin Correlation ID.
    • Surveiller les API avec le plugin Prometheus et Grafana.
    • Journaliser le trafic API avec le plugin File Log.
    • Journaliser le trafic API avec les plugins TCP Log et Splunk.

Présentiel ou distanciel

2j

14h

0

Choisissez une session qui vous convient

Nombre de participants

1

Sur devis

02.

Dites-en nous plus sur vous

03.

Dites-en nous plus sur votre besoin

Les données personnelles renseignées dans le présent formulaire et les pièces justificatives demandées sont traitées par Zenika Training, responsable de traitement, dans le cadre de mesures précontractuelles afin de gérer votre demande d’inscription, la prise en charge de la formation et la relation commerciale en cas de contractualisation. Les champs indiqués par un astérisque * sont obligatoires ; à défaut votre demande d’inscription ne pourra pas être prise en compte. Pour en savoir plus sur vos données et vos droits, veuillez consulter notre politique de confidentialité.

background