Anhang A. Infrastruktur-Konzepte
In diesem Anhang geben wir einen Überblick über die Komponenten, die beim Aufbau der Sicherheitsarchitektur vieler Arten von verteilten Systemen verwendet werden. Der erfahrene Leser wird mit den hier besprochenen Themen bereits vertraut sein, aber jeder Leser kann diesen Abschnitt als schnellen Überblick über diese Schlüsselthemen der Sicherheit nutzen. Dieser Anhang baut schrittweise auf den zuvor vorgestellten Konzepten auf. Wenn du also noch nicht so lange mit DevOps-Sicherheit vertraut bist, solltest du keinen Abschnitt auslassen. Erfahrene DevOps-Profis sollten jedoch lieber zu den Abschnitten über Istio oder Multitenancy springen.
Infrastruktur für öffentliche Schlüssel
Die Aufgabe einer Public Key Infrastructure (PKI) ist es, die sichere elektronische Übertragung von Informationen im Netzwerkverkehr zu ermöglichen. Diese sicheren Transaktionen ermöglichen u. a. folgende Anwendungen:
- E-Commerce
- Internet-Banking
- Identitätsmanagement
- Sichere E-Mail
PKI ist eine Gruppe von Rollen, Richtlinien, Hardware, Software und Methoden, die benötigt werden, um gemeinsam digitale Zertifikate zu erstellen, zu verteilen, zu verwenden, zu speichern und zu verwalten. Diese Techniken verwalten auch die Verschlüsselung mit öffentlichen Schlüsseln, die eine grundlegende Komponente der PKI ist.
Manchmal brauchen wir eine strengere Methode, um die Identität der an der Kommunikation beteiligten Parteien zu bestätigen. Möglicherweise wollen wir auch die übertragenen ...
Get Kubeflow Betriebsanleitung now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.