Type d'évaluation
Mise en situation réelle
Analyse
Intelligence Artificielle
Compétences ciblées
Scénario Technique
Contexte : Un cluster Kubernetes héberge plusieurs équipes applicatives. Un audit révèle qu’un pod compromis pourrait accéder à des ressources d’autres namespaces. Le Problème : Les politiques RBAC et NetworkPolicies sont trop permissives. Configuration actuelle : role: cluster-admin networkPolicy: allow all Cette configuration viole le principe du moindre privilège. Contraintes : Implémenter une isolation stricte entre namespaces. Restreindre les permissions aux ressources nécessaires uniquement. Maintenir la continuité des applications existantes. Livrable attendu : Corriger la configuration RBAC et réseau afin d’assurer une isolation multi-tenant sécurisée dans le cluster.
Prêt à évaluer ce talent ?
Accédez à l'interface de test complète pour soumettre votre architecture ou votre code.