6.3. Liste de contrôle des groupes cibles
- ❏ Le cluster dispose de la configuration réseau et des autorisations correctes pour accéder aux services externes ; par exemple, des bases de données, des référentiels de code source, des registres d’images de conteneur et des outils CI/CD.
- ❏ Les services et applications externes qui utilisent les services fournis par le cluster disposent de la configuration réseau et des autorisations correctes pour accéder au cluster.
- ❏ Les dépendances internes de l’image de conteneur sont respectées.
- ❏ Le cluster cible et le référentiel de réplication disposent d’un espace de stockage suffisant.