SCENE III: The Set and Suspense – Infrastruktuuri ja riskit
Nyt siirrymme suurille näyttämöille. Rakennamme modernin tuotantoympäristön Kubernetesilla ja Terraformilla. Tässä kohtauksessa jännitys kasvaa: infrastruktuuri on monimutkainen ja täynnä riskejä — mutta sinä opit hallitsemaan ne "lavastuksen" ja tietoturvatyökalujen avulla.
PHASE 1: Kubernetes (K8s) – Moderni näyttämö
Tavoite: Ymmärtää, miten sovelluksia ajetaan, skaalataan ja suojataan tuotannossa.
1. K8s Architecture & Objects
-
Teknologiat: K3s, Minikube tai Managed K8s (EKS/GKE).
-
Osaamistavoitteet:
- Core Objects: Pod, Deployment, Service ja Ingress (liikenteen ohjaus).
- Configuration: ConfigMap & Secret (sovellusasetusten ja salaisuuksien hallinta).
- Segmentation: Namespace-ajattelu (eri sovellusten tai ympäristöjen erottelu klusterin sisällä).
2. K8s Security (Suojakaiteet)
-
Osaamistavoitteet:
- RBAC (Role-Based Access Control): Käyttöoikeuksien rajoittaminen "Least Privilege" -periaatteen mukaisesti.
- NetworkPolicies: Verkon eristäminen klusterin sisällä (kuka saa puhua kenelle).
- Pod Security Standards: Varmistetaan, etteivät kontit aja juurioikeuksilla (Root).
PHASE 2: Infrastructure as Code (IaC) – Automaattinen lavastus
Tavoite: Rakentaa ja hallita koko infrastruktuuria koodina, toistettavasti ja turvallisesti.
3. Terraform Fundamentals
-
Teknologiat: Terraform (ensisijainen) tai Pulumi.
-
Osaamistavoitteet:
- Core Logic: Providerit, resurssit, muuttujat ja State-tiedoston (sekä backendin) hallinta.
- Modularity: Infran jakaminen uudelleenkäytettäviin moduuleihin ja ympäristöjen (Dev/Prod) erottelu.
-
Ydinajatus: Infra ei ole enää manuaalinen "musta laatikko", vaan Git-repoon tallennettu dokumentoitu koodi.
4. IaC Security (Ennakoiva tarkastus)
- Teknologiat: tfsec tai Checkov.
- Osaamistavoitteet: Kyky skannata Terraform-koodi ja löytää konfiguraatiovirheet (esim. avoin portti tai salaamaton levy) ennen kuin yhtäkään palvelinta on pystytetty.
PHASE 3: Security Tooling – The Deep Dive
Tavoite: Integroida syvällinen tietoturva-analyysi osaksi tuotantoputkea.
5. Advanced Security Testing (AST)
-
Teknologiat: SonarQube (SAST), OWASP ZAP (DAST), Snyk tai Trivy (SCA).
-
Osaamistavoitteet:
- AST Integration: Rakentaa integraatiot CI/CD-putkeen niin, että kriittiset haavoittuvuudet pysäyttävät julkaisun automaattisesti.
- Remediation Workflow: Oppia tulkitsemaan raportteja, poistamaan "false positives" ja priorisoimaan korjaukset riskitason mukaan.
HANDS-ON: Kohtauksen harjoitukset
1. Kubernetes-harjoitus
- Pystytä paikallinen klusteri (Minikube/K3s).
- Deploy: Vie backend-sovellus ja PostgreSQL-tietokanta klusteriin.
- Operations: Testaa skaalausta, rollout-päivityksiä ja opettele debuggaus (logs, describe, exec).
2. Terraform-harjoitus
- Rakenna koodilla virtuaaliverkko, palvelin tai simuloitu Kubernetes-ympäristö.
- Vie koko infra Git-repoon ja testaa muutosten tekemistä koodin kautta.
Director's Note: The Suspense Control (Riskien hallinta)
Tässä vaiheessa "Core Literacy" (Phase II) muuttuu voimaksi. Kun ymmärrät Pythonia tai Go-kieltä, K8s-operaattorit ja Terraform-logiikka eivät ole enää mysteereitä. Scene III on onnistunut, kun infrastruktuuri tuntuu hallittavalta työkalulta, eikä pelottavalta riskiltä.