Перейти до вмісту

ICA — Сертифікований спеціаліст із Istio

Іспит із множинним вибором | 90 хвилин | Прохідний бал: 75% | $250 USD | Сертифікація CNCF

ICA (Istio Certified Associate) підтверджує знання архітектури Istio, управління трафіком, безпеки (mTLS) та спостережуваності у сервісній мережі (service mesh). Як і PCA, це теоретичний іспит — питання з множинним вибором, які перевіряють ваше розуміння того, як Istio вирішує проблеми мікросервісів у масштабі.

KubeDojo охоплює ~90% тем ICA через існуючі модулі мереж та спостережуваності, плюс один спеціалізований модуль ICA, що охоплює просунуту конфігурацію Istio та режими Ambient Mesh.

Istio є найпопулярнішим Service Mesh у світі. Він став проєктом CNCF Graduated у 2023 році і є стандартом для корпоративних компаній, яким потрібен mTLS за замовчуванням, просунуте керування трафіком та глибока видимість мережі без зміни коду застосунку.


Модулі, специфічні для ICA

Розділ «Модулі, специфічні для ICA»

Цей модуль заповнює прогалину між загальними знаннями сервісних мереж та вимогами іспиту ICA:

#МодульТемаОхоплені домени
1Глибоке занурення в IstioEnvoy Proxy, режими Sidecar vs. Ambient, WASM розширення, мультикластерні топології, налагодження istioctlДомени 1-5

ДоменВагаОхоплення в KubeDojo
Основи Service Mesh15%Відмінне (Networking 1.4)
Архітектура Istio20%Відмінне (Глибоке занурення в Istio)
Управління трафіком25%Відмінне (Networking 1.4)
Безпека та ідентичність20%Відмінне (Security 4.8)
Спостережуваність20%Відмінне (Observability Toolkit)

Домен 1: Основи Service Mesh (15%)

Розділ «Домен 1: Основи Service Mesh (15%)»
  • Розуміння проблем, які вирішує service mesh (надійність, безпека, видимість)
  • Порівняння service mesh із традиційними бібліотеками додатків
  • Розуміння концепції Data Plane vs. Control Plane

Шлях навчання в KubeDojo

Розділ «Шлях навчання в KubeDojo»
МодульТемаРелевантність
Мережі 1.4Чому нам потрібен Service Mesh? ОсновиПряма
Розподілені системи 5.1Виклики мережі в розподілених системахКонтекст

Домен 2: Архітектура Istio (20%)

Розділ «Домен 2: Архітектура Istio (20%)»
  • Розуміння компонентів Istiod (Pilot, Citadel, Galley)
  • Робота з Envoy Proxy як Data Plane
  • Режим Ambient Mesh (ztunnel, waypoints) — Нова критична тема!
  • Ін’єкція sidecar-контейнерів
  • Життєвий цикл конфігурації Istio

Шлях навчання в KubeDojo

Розділ «Шлях навчання в KubeDojo»
МодульТемаРелевантність
Глибоке занурення в IstioДетальна архітектура Istiod та Ambient MeshПряма
Networking Toolkit 1.2Встановлення та базова архітектураПряма

Домен 3: Управління трафіком (25%)

Розділ «Домен 3: Управління трафіком (25%)»
  • Використання Gateway та VirtualService для зовнішнього трафіку
  • Налаштування DestinationRule (subset, load balancing, outlier detection)
  • Впровадження стійкості: retries, timeouts, circuit breakers
  • Користувацька маршрутизація: Canary, Blue-Green, Mirroring
  • ServiceEntry для доступу до зовнішніх сервісів

Шлях навчання в KubeDojo

Розділ «Шлях навчання в KubeDojo»
МодульТемаРелевантність
Мережі 1.4Практична маршрутизація IstioПряма
Release Engineering 1.1Стратегії Canary та Blue-GreenКонтекст

Домен 4: Безпека та ідентичність (20%)

Розділ «Домен 4: Безпека та ідентичність (20%)»
  • Розуміння mTLS (Mutual TLS) у Istio
  • Налаштування PeerAuthentication та RequestAuthentication
  • Використання AuthorizationPolicy (RBAC на рівні L7)
  • Ідентичність через SPIFFE
  • Інтеграція із зовнішніми Identity Providers (JWT/OIDC)

Шлях навчання в KubeDojo

Розділ «Шлях навчання в KubeDojo»
МодульТемаРелевантність
Мережі 1.4mTLS та політики авторизації IstioПряма
Security Tools 4.8SPIFFE/SPIRE — ідентичність у сервісній мережіПряма

Домен 5: Спостережуваність (20%)

Розділ «Домен 5: Спостережуваність (20%)»
  • Генерація та збір метрик (Prometheus інтеграція)
  • Розподілене трасування з Istio
  • Використання Kiali для візуалізації топології мережі
  • Налаштування логів доступу Envoy (Access Logs)

Шлях навчання в KubeDojo

Розділ «Шлях навчання в KubeDojo»
МодульТемаРелевантність
Observability Toolkit 1.5Розподілене трасуванняПряма
Networking Toolkit 1.2Kiali, Grafana та Prometheus для IstioПряма

Стратегія підготовки

Розділ «Стратегія підготовки»
ШЛЯХ ПІДГОТОВКИ ДО ICA (рекомендований порядок)
══════════════════════════════════════════════════════════════
Тиждень 1: Концепції та Data Plane (15% + 20%)
├── Модуль Мережі 1.4 (Service Mesh Intro)
├── Модуль "Глибоке занурення в Istio" ( Envoy & istiod)
└── Практика: Встановіть Istio через istioctl, вивчіть компоненти
Тиждень 2: Traffic Management (25%)
├── Практика: Gateway -> VirtualService -> DestinationRule
├── Реалізуйте Canary розгортання з вагами
└── Вивчіть: Circuit Breaking та Outlier Detection
Тиждень 3: Безпека (20%)
├── Практика: Увімкніть STRICT mTLS у всьому кластері
├── Напишіть AuthorizationPolicy для доступу між сервісами
└── Вивчіть: JWT валідація через RequestAuthentication
Тиждень 4: Ambient Mesh та Спостережуваність (20%)
├── Модуль "Глибоке занурення в Istio" (Ambient Mode)
├── Практика: Kiali для візуалізації трафіку
└── Огляд: istioctl analyze та дебаг Envoy конфігурації

  • VirtualService vs DestinationRule — Чітко розумійте різницю: VirtualService каже “куди йти” (routing), DestinationRule каже “як поводитись” (TLS, LB, subsets).
  • Ambient Mesh — це майбутнє — Очікуйте багато питань про режим без Sidecar. Знайте, що таке ztunnel та Waypoint proxy.
  • istioctl — ваш кращий друг — Знайте команди istioctl analyze, istioctl proxy-config та istioctl dashboard.
  • mTLS рівні — Розрізняйте PERMISSIVE та STRICT режими в PeerAuthentication.
  • Envoy фільтри — Хоча глибокого Envoy не буде, розуміння того, як Istio генерує Envoy config, допоможе.

Пов’язані сертифікації

Розділ «Пов’язані сертифікації»
ШЛЯХ СЕРТИФІКАЦІЇ
══════════════════════════════════════════════════════════════
Рівень Associate:
├── KCNA (Cloud Native Associate) — Основи K8s
├── PCA (Prometheus Associate) — Моніторинг
└── ICA (Istio Associate) ← ВИ ТУТ
Рівень Professional:
├── CKA (K8s Administrator) — Операції
├── CKS (K8s Security Specialist) — Зміцнення (Istio допомагає!)
└── CNPE (Platform Engineer) — Service Mesh є обов'язковим

ICA ідеально підходить для Platform Engineers, оскільки Istio часто є центральним компонентом внутрішньої платформи розробки (IDP).