Quali corsi devo seguire per sostenere questo esame?
Red Hat ed Extraordy consigliano ai candidati di partecipare a Building Resilient Microservices with Istio and Red Hat OpenShift Service Mesh (DO328) e Red Hat OpenShift Development II: Containerizing Applications (DO288) per la preparazione e la formazione di Red Hat Certified Specialist in OpenShift Application Development (EX288). La frequenza al corso non è obbligatoria; i partecipanti possono scegliere di sostenere solo l’esame.
Descrizione esame
Il corso Red Hat Certified Specialist in Building Resilient Microservices exam (EX328) verifica l’acquisizione delle competenze e delle conoscenze necessarie per creare e gestire una rete resiliente di microservizi con Red Hat OpenShift Container Platform e Red Hat OpenShift Service Mesh. L’esame è incentrato sulle competenze di base necessarie per utilizzare Red Hat Service Mesh al fine di configurare e gestire le operazioni resilienti di un’applicazione composta da diversi microservizi con un datastore permanente.
Il superamento dell’esame consente di ottenere la qualifica di Red Hat Certified Specialist in Building Resilient Microservices, utile anche per il conseguimento della certificazione Red Hat Certified Architect (RHCA®).
Argomenti dell'esame
Per superare l’esame, i candidati devono essere in grado di svolgere le seguenti attività:
Comprendere e utilizzare le risorse personalizzate di Red Hat OpenShift Service Mesh
Distribuire e configurare le applicazioni in Service Mesh:
- Installare manualmente il sidecar nelle applicazioni dei pod
- Inserire automaticamente il sidecar tramite annotazioni
- Comprendere la configurazione dei criteri di rete (membri mesh, servizi esterni e così via)
Utilizzare il routing delle richieste e la gestione del traffico.
- Configurare il routing delle richieste statiche e dinamiche a diverse versioni di un’applicazione
Comprendere le strategie del modello di deployment/release per cui possono essere utili le funzionalità operative più complesse di Red Hat OpenShift Service Mesh®, come test A/B e release Canary
Configurare e gestire tecniche di routing avanzate per controllare il flusso e le chiamate API tra i servizi
- Migrazione del traffico all’interno del mesh che si produce tra diversi servizi di test A/B, release Canary e a scaglioni con suddivisione del traffico in base alla percentuale, e dark launch per un gruppo selezionato di utenti
- Sfruttare le funzionalità di mirroring del traffico per apportare modifiche ai microservizi. Essere in grado di produrre avvii in modalità shadow copiando il traffico in tempo reale
Inviare il traffico in entrata e in uscita da e verso il mesh, gestendo i criteri di controllo relativi
- Definire e controllare i punti di ingresso del gateway nel traffico in entrata, consentendo alle richieste di passare attraverso i servizi
- Consentire l’accesso controllato ai servizi esterni accessibili al pubblico dall’interno del cluster istio
Configurare in modo dinamico la resilienza della rete e la tolleranza agli errori in fase di runtime, per proteggere i nodi in errore e prevenire la propagazione a cascata degli errori localizzati
- Controllare il tempo di attesa delle risposte che definiscono il timeout
- Migliorare la disponibilità del servizio specificando il numero di tentativi di richiesta con strategie di retry
- Limitare le chiamate all’interno di un servizio e impedire l’accesso a un host sovraccarico o in errore applicando un meccanismo di interruttore automatico
- Specificare i criteri dei pool di connessione e di espulsione che configurano le regole di destinazione del bilanciamento del carico
Utilizzare e configurare i controlli delle policy di Service Mesh
- Definire le funzionalità di imposizione tramite policy, configurare la limitazione di velocità locale e globale e le quote di accesso
- Abilitare e configurare l’autorizzazione al rifiuto e consentire i criteri applicati a un carico di lavoro
Comprendere e configurare la comunicazione tra carichi di lavoro diversi, utilizzando l’architettura implementata per la sicurezza di autenticazione e autorizzazione in Service Mesh
- Fornire comunicazione service to service con autorizzazione alla denominazione sicura
- Incanalare la comunicazione service to service utilizzando la comunicazione TLS reciproca.
- Mappare l’identità del nome di servizio con una denominazione sicura
- Definire i criteri di autenticazione peer per applicare la modalità TLS reciproca
- Definire la verifica dei criteri di autenticazione dell’utente finale richiesta. Definire e configurare le regole di autorizzazione all’accesso per il servizio e per l’utente finale al carico di lavoro delle comunicazioni
Comprendere e utilizzare i meccanismi di iniezione degli errori per introdurre errori ed eseguire il chaos testing all’interno del sistema al fine di verificare la capacità di ripristino delle applicazioni in caso di errore
- Inserire gli errori di temporizzazione in grado di produrre ritardi per simulare un aumento della latenza della rete o il sovraccarico dei servizi
- Generare errori di crash con iniezioni di risposta agli errori ed errori di connessione TCP