Awx-operator: activer https

CrĂ©Ă© le 13 juil. 2020  Â·  4Commentaires  Â·  Source: ansible/awx-operator

Comment https est-il configuré avec l'opérateur awx ?

Commentaire le plus utile

Laissez ceci ici si jamais vous souhaitez configurer TLS sur votre entrée dans k8s :

  1. Vous devez d'abord vous assurer que votre type d'entrée est défini sur aucun dans votre ressource awx :
apiVersion: awx.ansible.com/v1beta1
kind: AWX
metadata:
  name: awx
  namespace: ansible-awx
spec:
  deployment_type: awx
  tower_admin_user: test
  tower_admin_email: [email protected]
  tower_admin_password: changeme
  tower_broadcast_websocket_secret: changeme
  tower_ingress_type: none
  1. (facultatif) Si votre secret de certificat tls rĂ©side dans un espace de noms diffĂ©rent, crĂ©ez un service ExternalName pour proxy les requĂȘtes entre les espaces de noms (le nom externe est le FQDN du service awx) :
kind: Service
apiVersion: v1
metadata:
  name: awx-service-proxy
spec:
  type: ExternalName
  externalName: awx-service.ansible-awx.svc.cluster.local
  ports:
  - port: 80
  1. Créez la ressource d'entrée qui pointe vers le service proxy (ou service awx) :
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: awx-ingress
  annotations:
    kubernetes.io/ingress.class: nginx
spec:
  tls:
  - hosts:
      - awx.mydomain.com
    secretName: ingress-tls
  rules:
    - host: awx.mydomain.com
      http:
        paths:
          - backend:
              serviceName: awx-service-proxy
              servicePort: 80
            path: /
            pathType: ImplementationSpecific

Tous les 4 commentaires

Si vous ĂȘtes sur OCP, la route gĂšre la terminaison https et SSL. Du cĂŽtĂ© du contrĂŽleur d'entrĂ©e, vous devrez le comprendre d'une autre maniĂšre, je pense.

Laissez ceci ici si jamais vous souhaitez configurer TLS sur votre entrée dans k8s :

  1. Vous devez d'abord vous assurer que votre type d'entrée est défini sur aucun dans votre ressource awx :
apiVersion: awx.ansible.com/v1beta1
kind: AWX
metadata:
  name: awx
  namespace: ansible-awx
spec:
  deployment_type: awx
  tower_admin_user: test
  tower_admin_email: [email protected]
  tower_admin_password: changeme
  tower_broadcast_websocket_secret: changeme
  tower_ingress_type: none
  1. (facultatif) Si votre secret de certificat tls rĂ©side dans un espace de noms diffĂ©rent, crĂ©ez un service ExternalName pour proxy les requĂȘtes entre les espaces de noms (le nom externe est le FQDN du service awx) :
kind: Service
apiVersion: v1
metadata:
  name: awx-service-proxy
spec:
  type: ExternalName
  externalName: awx-service.ansible-awx.svc.cluster.local
  ports:
  - port: 80
  1. Créez la ressource d'entrée qui pointe vers le service proxy (ou service awx) :
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: awx-ingress
  annotations:
    kubernetes.io/ingress.class: nginx
spec:
  tls:
  - hosts:
      - awx.mydomain.com
    secretName: ingress-tls
  rules:
    - host: awx.mydomain.com
      http:
        paths:
          - backend:
              serviceName: awx-service-proxy
              servicePort: 80
            path: /
            pathType: ImplementationSpecific

Laissez ceci ici si jamais vous souhaitez configurer TLS sur votre entrée dans k8s :

  1. Vous devez d'abord vous assurer que votre type d'entrée est défini sur aucun dans votre ressource awx :
apiVersion: awx.ansible.com/v1beta1
kind: AWX
metadata:
  name: awx
  namespace: ansible-awx
spec:
  deployment_type: awx
  tower_admin_user: test
  tower_admin_email: [email protected]
  tower_admin_password: changeme
  tower_broadcast_websocket_secret: changeme
  tower_ingress_type: none
  1. (facultatif) Si votre secret de certificat tls rĂ©side dans un espace de noms diffĂ©rent, crĂ©ez un service ExternalName pour proxy les requĂȘtes entre les espaces de noms (le nom externe est le FQDN du service awx) :
kind: Service
apiVersion: v1
metadata:
  name: awx-service-proxy
spec:
  type: ExternalName
  externalName: awx-service.ansible-awx.svc.cluster.local
  ports:
  - port: 80
  1. Créez la ressource d'entrée qui pointe vers le service proxy (ou service awx) :
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: awx-ingress
  annotations:
    kubernetes.io/ingress.class: nginx
spec:
  tls:
  - hosts:
      - awx.mydomain.com
    secretName: ingress-tls
  rules:
    - host: awx.mydomain.com
      http:
        paths:
          - backend:
              serviceName: awx-service-proxy
              servicePort: 80
            path: /
            pathType: ImplementationSpecific

Merci beaucoup. Comment ajouter un certificat ?

Cette page vous a été utile?
0 / 5 - 0 notes