Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Souveränität durch Infrastruktur als Code
- Warum Cloud-Konsolen und SaaS-basiertes IaC zu Vendor Lock-in und Audit-Lücken führen.
- Terraform-Architektur: Kernkomponenten, Provider, Zustand und Plan/Apply.
- Vergleich mit Pulumi, Ansible und CloudFormation.
Konfigurationssprache und Provider
- HCL-Syntax: Ressourcen, Datenquellen, Variablen und Outputs.
- On-Premise-Provider: Proxmox, libvirt, vSphere und PowerDNS.
- Community-Provider und Grundlagen der Entwicklung benutzerdefinierter Provider.
- Ressourcenabhängigkeiten und Graphentheorie.
Zustandsmanagement
- Lokaler Zustand vs. Remote-State: Sicherheitsimplikationen.
- Selbstgehostete Backends: PostgreSQL, S3 (MinIO), Gitea und etcd.
- Zustandssperre, Verschlüsselung im Ruhezustand und Backup.
- Zustandsmigration und Erkennung von Drift (Drift Detection).
Module und Arbeitsbereiche (Workspaces)
- Modulstruktur, Eingaben, Ausgaben und Versionierung.
- Private Modulregistries mit Git-Tags.
- Isolation von Arbeitsbereichen für Entwicklung, Testumgebung und Produktion.
- Alternative zu Terraform Cloud: selbstgehostete Atlantis oder Spacelift.
Bereitstellung und Lebenszyklus
- Cloud-init und PXE-Integration für die Bare-Metal-Bereitstellung.
- Provisioner: local-exec, remote-exec und file.
- Null-Ressourcen und Trigger für benutzerdefinierte Workflows.
- Planung der Zerstörung (Destroy Planning) und Kennzeichnung von Ressourcen (Tainting).
Sicherheit und Compliance
- Validierung von Variablen und Kennzeichnung sensibler Daten.
- Sentinel und OPA als Policy-as-Code-Alternativen für On-Premise-Umgebungen.
- Audit-Logging und Prozess zur Überprüfung von Plan-Dateien.
CI/CD-Integration
- Automatisierte Plan/Apply-Prozesse in GitHub Actions oder Woodpecker CI.
- Terraform fmt, validate und Linting im Pre-Commit-Hook.
- Kostenschätzung und Budget-Guardrails.
- Rollback-Strategien und Wiederherstellung des Zustands.
Voraussetzungen
- Fortgeschrittene Kenntnisse in den Konzepten von Infrastruktur als Code und Cloud Computing.
- Erfahrung mit JSON, HCL und Versionskontrollsystemen.
- Vertrautheit mit On-Premise-Virtualisierung (Proxmox, VMware).
Zielgruppe
- Infrastruktur-Ingenieure, die Bare-Metal-Systeme und Private Clouds bereitstellen.
- DevOps-Teams, die On-Premise-Ressourcen deklarativ verwalten.
- Organisationen, die Cloud-Kontrollplanes für den Infrastrukturzustand vermeiden möchten.
14 Stunden
Erfahrungsberichte (3)
Das Pacing war zum Großteil fantastisch. Michal war sehr gut darin, das Publikum einzubeziehen und dafür zu sorgen, dass die meisten der Zuhörer Schritt halten konnten.
Asif Shaikh - Carpmaels & Ransford
Kurs - Terraform on Microsoft Azure
Maschinelle Übersetzung
Alle Details in der Praxis überprüfen – indem Sie echten Code schreiben
Michal Pipala - EY
Kurs - Advanced Terraform: Efficient Infrastructure as Code
Maschinelle Übersetzung
Der Dozent war sehr gut vorbereitet.
Federico Biavati - CRIF S.P.A.
Kurs - Terraform for Managing Cloud Infrastructure
Maschinelle Übersetzung