# Kubernetes FAQ > SdV's FAQ for Kubernetes users. ## Docs - [CronJobs Kubernetes](/guides/cronjobs): Les `CronJobs` permettent d'exécuter des tâches planifiées de manière périodique sur un cluster Kubernetes, similairement au `cron` Unix/Linux. Ils sont idéaux pour les traitements batch, les sauvegardes automatiques, les rapports périodiques ou tout job nécessitant une exécution planifiée. - [Déploiement d'une application](/guides/deploiement): L'objectif de cet exemple est de créer un blog (basé sur [Ghost](https://ghost.org/)) sur le cluster Kubernetes et de conserver les fichiers du blog sur un stockage persistant. - [Docker in Docker dans Kubernetes](/guides/docker-in-docker): Le pattern **Docker-in-Docker (DinD)** consiste à exécuter le daemon Docker à l'intérieur d'un conteneur Kubernetes, permettant ainsi de construire, tester ou manipuler des images Docker depuis des `Pods`. Ce pattern est couramment utilisé dans les pipelines CI/CD (GitLab CI, Tekton, Jenkins) et pour les environnements de développement éphémères. - [Déploiement d'un Runner GitLab dans Kubernetes avec Docker in Docker](/guides/gitlab-ci-runner): GitLab permet l'automatisation de procédures sur vos dépôts Git grâce à sa solution d'intégration et de déploiement continue (CI/CD). Ces traitements sont exécutés sur des GitLab Runners, que vous pouvez déployer au sein de clusters Kubernetes chez SdV. - [Autoscaling Horizontal avec HPA et KEDA](/guides/horizontalpodautoscalers): L'autoscaling horizontal permet d'ajuster automatiquement le nombre de réplicas d'un `Deployment`, `StatefulSet` ou `ReplicaSet` en fonction de métriques observées. Ce guide présente deux approches complémentaires : **`HPA`** (natif Kubernetes) et **KEDA** (événementiel avancé). - [Utilisation avancée des Ingress HAProxy](/guides/ingress): Ce guide présente les usages avancés des objets `Ingress` sur Kubernetes avec le contrôleur HAProxy, adaptés à l'environnement SdV. Il s'adresse aux équipes DevOps/Ops/SRE souhaitant maîtriser l'exposition, la sécurité et la personnalisation du trafic HTTP(S). - [Authentification OIDC avec Keycloak pour Kubernetes](/guides/oidc): La gestion des accès aux clusters Kubernetes représente un défi récurrent pour les équipes de développement. Le partage de fichiers `kubeconfig` avec des privilèges inadaptés (trop larges ou trop restrictifs) génère des risques de sécurité et des difficultés opérationnelles. - [Gestion des droits avec RBAC](/guides/rbac): RBAC signifie **Role-Based Access Control**. Il s'agit d'un mécanisme de contrôle d'accès utilisé dans Kubernetes pour octroyer des autorisations granulaires à des utilisateurs, groupes ou applications (ServiceAccounts) au sein d'un cluster. - [Guide d'utilisation de Velero](/guides/velero): Ce guide détaille l'utilisation de Velero pour la sauvegarde et la restauration de ressources Kubernetes sur un cluster SdV. Il s'adresse aux équipes DevOps/Ops/SRE responsables de la gestion des sauvegardes et de la continuité d'activité. - [cert-manager : Let's Encrypt depuis K8S - DNS01](/guides/cert-manager/challenge-dns): Ce guide détaille la mise en œuvre de certificats TLS automatisés via **Let's Encrypt** et **cert-manager** sur un cluster Kubernetes SdV, en utilisant la méthode de validation **DNS01**. Il s'adresse aux équipes DevOps/Ops/SRE souhaitant sécuriser leurs applications web avec HTTPS, en particulier pour les **Ingress privés** et les **certificats wildcard**. - [cert-manager : Let's Encrypt depuis K8S - HTTP01](/guides/cert-manager/challenge-http): Ce guide détaille la mise en œuvre de certificats TLS automatisés via **Let's Encrypt** et **cert-manager** sur un cluster Kubernetes SdV, en utilisant la méthode de validation **HTTP01**. Il s'adresse aux équipes DevOps/Ops/SRE souhaitant sécuriser leurs applications web avec HTTPS. - [Gestion des ](/cluster/kubeconfig): À la livraison de votre cluster Kubernetes, SdV fournit un fichier `kubeconfig` d'administration. Ce dernier dispose de **toutes les permissions sur le cluster** (droits `cluster-admin`) et présente un risque de sécurité majeur s'il est intégré directement dans vos pipelines CI/CD ou utilisé par vos applications. - [Gestion des logs Kubernetes](/cluster/logs): La gestion des logs est un enjeu central pour l'exploitation, le support et la sécurité des applications déployées sur Kubernetes. Cette page détaille les mécanismes de collecte, de centralisation, d'archivage et d'accès aux logs dans un cluster Kubernetes SdV. - [Observabilité et Alertes](/cluster/observabilite): Chaque cluster Kubernetes SdV est livré avec une stack de monitoring et d'alerting complète, opérationnelle dès la mise en service. Cette infrastructure repose sur des outils standards de l'écosystème Cloud Native et permet une supervision continue de la santé du cluster et de vos applications. - [Prise en main et premiers pas](/cluster/prise-en-main): Les nœuds du cluster sont répartis en deux catégories : - [Registry OCI](/cluster/registry): À la livraison de votre cluster Kubernetes, SdV vous met à disposition une instance de **registry OCI (Open Container Initiative)**, reposant sur le produit **Harbor**. - [Ingress, Egress, LoadBalancers et TLS](/cluster/reseaux): Ce document décrit l'architecture réseau des clusters Kubernetes managés par SdV, les différentes méthodes d'exposition des services (HTTP/HTTPS via Ingress, TCP/UDP via LoadBalancer), ainsi que les bonnes pratiques associées. - [Gestion des sauvegardes](/cluster/sauvegardes): La sauvegarde des ressources Kubernetes est un élément critique de la stratégie de résilience et de continuité d'activité. SdV intègre **Velero** comme solution de backup pour l'ensemble des objets du cluster, permettant la sauvegarde et la restauration à la fois des ressources Kubernetes et des volumes persistants. - [Gestion du stockage](/cluster/stockage): Le stockage dans Kubernetes est géré via un système de ressources découplant les `Pods` de l'infrastructure de stockage sous-jacente. Ce document décrit les options de stockage disponibles sur le cluster Kubernetes SdV, leurs cas d'usage, leurs limites et les bonnes pratiques associées. - [VPN et accès sécurisé au cluster Kubernetes](/cluster/vpn): Le VPN (Virtual Private Network) permet d’établir une connexion sécurisée entre votre poste de travail et le réseau privé du cluster Kubernetes SdV. Il garantit la confidentialité des échanges, l’authentification des utilisateurs et l’accès aux ressources internes (API, dashboards, etc.) depuis un environnement externe.