Vos applications. Notre pile gérée EU-Native.

+31 (0)85 303 6428 Boeingavenue 217, Schiphol-Rijk

AccueilDocsÀ propos de KubiQo

À propos de KubiQo

À propos de KubiQo

Mise à jour le 1er août 2025

L'isolation des services fait référence à la séparation des charges de travail, des utilisateurs et des données entre différents locataires au sein d'une infrastructure en nuage partagée. Dans un environnement multi-locataires, plusieurs clients ou équipes internes exécutent des charges de travail sur la même plateforme sous-jacente. Sans une isolation appropriée, ils risquent des fuites de données, des failles de sécurité, une dégradation des performances et une non-conformité réglementaire.

Une isolation efficace des services s'étend sur plusieurs couches. Au niveau du calcul, les équipes utilisent souvent des espaces de noms Kubernetes, des machines virtuelles ou des pools de nœuds dédiés pour s'assurer que les charges de travail n'interfèrent pas les unes avec les autres. L'isolation du réseau implique l'application de limites de communication strictes à l'aide de technologies telles que les nuages privés virtuels, les politiques de pare-feu et les maillages de services pour empêcher le trafic non autorisé entre les locataires. L'isolation du stockage garantit que les données de chaque locataire restent inaccessibles aux autres, généralement par le biais de volumes ou de buckets séparés, de contrôles d'accès stricts et d'un cryptage spécifique au locataire. L'isolation de l'identité joue également un rôle crucial, en utilisant un contrôle d'accès basé sur les rôles, des fournisseurs d'identité fédérés et une journalisation d'audit spécifique au locataire pour faire respecter les autorisations appropriées.

Kubernetes en est un exemple pratique. Chaque locataire se voit attribuer un espace de noms unique, avec des quotas de ressources et des politiques de réseau clairement définis. L'accès est limité par un système RBAC adapté à l'espace de noms, tandis que les journaux et les sauvegardes sont gérés indépendamment pour chaque locataire. Cette approche garantit à la fois l'efficacité opérationnelle et la sécurité à grande échelle.

 
				
					apiVersion: v1
kind: Namespace
metadata:
  name: tenant-alpha
  labels:
    tenant: alpha
---
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: deny-cross-tenant
  namespace: tenant-alpha
spec:
  podSelector: {}
  policyTypes:
    - Ingress
    - Egress
  ingress: []
  egress: []
				
			
Cet article a-t-il été utile ?