vault backup: 2025-04-29 08:00:22

This commit is contained in:
2025-04-29 08:00:22 +02:00
parent d1f610ffce
commit 917b2eca3d

View File

@@ -15,6 +15,8 @@ API/
### Exercice 1
#### 1 point max.
Les développeur.euse.s de l'API viennent vous voir en disant qu'iels aimeraient bien changer leur version de Python actuelle (3.7) à la version 3.10.
Quel(s) fichier(s) devez-vous éditer afin de satisfaire leur besoin ?
@@ -26,26 +28,30 @@ Quel(s) fichier(s) devez-vous éditer afin de satisfaire leur besoin ?
### Exercice 2
#### 1 point max.
La nouvelle version de l'API doit pouvoir être testée sur l'infrastructure sans intérferer avec l'API en production. Vous devez donc mettre en place un nouveau container pour l'API de test qui s'accède par un port différent que celui utilisé pour l'API en production.
Le port mapping de l'API de production est `8000:8000`.
Quel(s) fichier(s) éditez vous ?
- [ ] main.py
- [ ] Dockerfile
- [x] docker-compose.yaml
- [ ] .gitignore
- [x] Je n'édite aucun fichier et utilise à la place la ligne de commande suivante:
...
- [ ] main.py _0 points_
- [ ] Dockerfile _0 points_
- [x] docker-compose.yaml _1 points_
- [ ] .gitignore _0 points_
- [x] Je n'édite aucun fichier et utilise à la place la ligne de commande suivante: `docker run -p 8001:8000 my-image` _1 points_
### Exercice 3
#### 1 point max.
Afin d'éviter de polluer la base de donnée de production avec les tests, vous avez décidé de créer un nouveau container pour la base de donnée. Ce container doit être similaire en tout point à la production avec les conditions suivantes:
- Cette nouvelle base de donnée ne doit en aucun cas interférer avec la production.
- Les données qui y sont stockées doivent être détruites entre chaque lancement de test pour assurer leur bon fonctionnement.
- L'API de test s'y connecte via le port 9876.
Sachant que:
- Il s'agit d'une base de donnée Postgres.
- Les containers sont détruits et recréés entre chaque test.
- Le container de production est décrit de la manière suivante:
```yaml
@@ -71,16 +77,18 @@ Quelles étapes devez-vous effectuer pour que le nouveau container respecte les
- [ ] Vous changez la version de l'image pour `postgres:latest`
- [ ] Vous changez le port mapping pour `9876:9876`
- [ ] Vous changez le port mapping pour `9876:5432`
- [x] Vous changez le port mapping pour `9876:5432`
- [ ] Vous changez les variables d'environnement
- [ ] Vous supprimez les variables d'environnement
- [ ] Vous changez le volume mapping du container pour `./src/:/var/lib/postgresql/data`
- [ ] Vous changez le volume mapping du container pour `test-db-data:/var/lib/postgresql/data` et ajoutez `test-db-data` dans la définition des volumes en bas du fichier
- [ ] Vous supprimez le volume mapping du container
- [x] Vous supprimez le volume mapping du container
- [ ] Vous supprimer la définition du volume `prod-db-data` en bas du fichier
### Exercice 4
#### 1 point max.
Le responsable sécurité est venu vous voir pour vous demander d'arrêter de mettre en clair des informations sensibles dans vos fichiers et de les mettre dans un fichier `.env`, ou quelque chose du genre. Vous n'avez pas écouté jusqu'au bout mais vous avez hoché la tête donc vous êtes légalement obligé de faire quelque chose.
Vous créez donc un fichier `.env` à la racine de votre projet qui ressemble à ça:
@@ -126,13 +134,19 @@ On vous demande donc le code Python nécessaire pour effectuer les actions suiva
### Exercice 5
#### 1 point max.
Vous devez `print` toutes les instances de `User` dont le nom est égal à "clown".
### Exercice 6
#### 1 point max.
On a de bonne raison de penser que l'utilisateur a créé un compte dans la base de donnée juste avant l'attaque. Il faudrait récupérer le `User` dont la date de création du compte correspond à la date de l'attaque afin de pouvoir le retrouver.
### Exercice 7
#### 1 point max.
Vous devez à présent supprimer toutes les instances de `User` dont le nom est égal à "clown". Bonus si vous le faites en une seule ligne.