Comment https est-il configuré avec l'opérateur awx ?
Si vous ĂȘtes sur OCP, la route gĂšre la terminaison https et SSL. Du cĂŽtĂ© du contrĂŽleur d'entrĂ©e, vous devrez le comprendre d'une autre maniĂšre, je pense.
Laissez ceci ici si jamais vous souhaitez configurer TLS sur votre entrée dans k8s :
apiVersion: awx.ansible.com/v1beta1
kind: AWX
metadata:
name: awx
namespace: ansible-awx
spec:
deployment_type: awx
tower_admin_user: test
tower_admin_email: [email protected]
tower_admin_password: changeme
tower_broadcast_websocket_secret: changeme
tower_ingress_type: none
ExternalName
pour proxy les requĂȘtes entre les espaces de noms (le nom externe est le FQDN du service awx)Â :kind: Service
apiVersion: v1
metadata:
name: awx-service-proxy
spec:
type: ExternalName
externalName: awx-service.ansible-awx.svc.cluster.local
ports:
- port: 80
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: awx-ingress
annotations:
kubernetes.io/ingress.class: nginx
spec:
tls:
- hosts:
- awx.mydomain.com
secretName: ingress-tls
rules:
- host: awx.mydomain.com
http:
paths:
- backend:
serviceName: awx-service-proxy
servicePort: 80
path: /
pathType: ImplementationSpecific
Laissez ceci ici si jamais vous souhaitez configurer TLS sur votre entrée dans k8s :
- Vous devez d'abord vous assurer que votre type d'entrée est défini sur aucun dans votre ressource awx :
apiVersion: awx.ansible.com/v1beta1 kind: AWX metadata: name: awx namespace: ansible-awx spec: deployment_type: awx tower_admin_user: test tower_admin_email: [email protected] tower_admin_password: changeme tower_broadcast_websocket_secret: changeme tower_ingress_type: none
- (facultatif) Si votre secret de certificat tls réside dans un espace de noms différent, créez un service
ExternalName
pour proxy les requĂȘtes entre les espaces de noms (le nom externe est le FQDN du service awx)Â :kind: Service apiVersion: v1 metadata: name: awx-service-proxy spec: type: ExternalName externalName: awx-service.ansible-awx.svc.cluster.local ports: - port: 80
- Créez la ressource d'entrée qui pointe vers le service proxy (ou service awx) :
apiVersion: extensions/v1beta1 kind: Ingress metadata: name: awx-ingress annotations: kubernetes.io/ingress.class: nginx spec: tls: - hosts: - awx.mydomain.com secretName: ingress-tls rules: - host: awx.mydomain.com http: paths: - backend: serviceName: awx-service-proxy servicePort: 80 path: / pathType: ImplementationSpecific
Merci beaucoup. Comment ajouter un certificat ?
@nicolaibaralmueller https://kubernetes.io/docs/concepts/services-networking/ingress/#tls
Commentaire le plus utile
Laissez ceci ici si jamais vous souhaitez configurer TLS sur votre entrée dans k8s :
ExternalName
pour proxy les requĂȘtes entre les espaces de noms (le nom externe est le FQDN du service awx)Â :