-
- Analisi e utilizzo dell’istruzione FROM (il concetto di un’immagine base).
- Analisi e utilizzo dell’istruzione RUN.
- Analisi e utilizzo dell’istruzione ADD.
- Analisi e utilizzo dell’istruzione COPY.
- Analisi delle differenze tra le istruzioni ADD e COPY.
- Analisi e utilizzo delle istruzioni WORKDIR e USER.
- Studio degli argomenti correlati alla sicurezza.
- Analisi delle differenze e dell’applicabilità delle istruzioni CMD rispetto a ENTRYPOINT.
- Analisi e utilizzo dell’istruzione ENTRYPOINT con parametri.
- Comprensione di quando e come esporre porte da un file Container.
- Analisi e utilizzo delle variabili di ambiente all’interno delle immagini.
- Analisi e utilizzo dell’istruzione ENV.
- Analisi e utilizzo del volume di un container.
- Esecuzione del montaggio di una directory host come volume dati.
- Analisi e utilizzo dei requisiti di protezione e delle autorizzazioni correlate a questo approccio.
- Comprensione del ciclo di vita e dei requisiti di pulizia di questo approccio.
- Gestire le immagini
-
- Analisi e utilizzo della protezione del registro privato.
- Interazione con svariati registri.
- Comprensione e utilizzo dei tag per le immagini
- Trasferimento delle immagini dentro e fuori dai registri.
- Esecuzione del backup di un’immagine con i relativi livelli e metadati ed esecuzione del backup dello stato di un container.
- Eseguire i container in locale tramite Podman
-
- Eseguire i container in locale tramite Podman
- Reperimento dei registri dei container.
- Esecuzione del listener di eventi container sul container host.
- Utilizzo dell’ispezione Podman.
- Specifica di parametri d’ambiente.
- Esposizione di applicazioni pubbliche.
- Acquisizione dei log dell’applicazione.
- Ispezione delle applicazioni in esecuzione.
- Eseguire applicazioni multicontainer con Podman
-
- Creazione di stack di applicazioni
- Analisi delle dipendenze dei container
- Utilizzo delle variabili di ambiente
- Utilizzo dei segreti
- Utilizzo dei volumi
- Utilizzo della configurazione
- Risoluzione dei problemi delle applicazioni containerizzate
-
- Analisi della descrizione delle risorse dell’applicazione
- Acquisizione dei log dell’applicazione
- Ispezione delle applicazioni in esecuzione
- Collegamento ai container in esecuzione
Come per tutti gli esami pratici di Red Hat, le configurazioni devono rimanere invariate senza intervento dopo il riavvio del sistema.
Nel corso dell’esame al candidato può essere richiesto di lavorare con una o più applicazioni già scritte. Benché non venga richiesto di modificare il codice dell’applicazione, in alcuni casi potrebbe essere necessario utilizzare la documentazione fornita per produrre un nuovo deployment di una determinata applicazione.