HowtoTraefik.md wips + typos

This commit is contained in:
Tom David--Broglio 2024-01-22 19:12:21 +01:00
parent e84577b01b
commit 30bd7bb4e5
2 changed files with 48 additions and 1 deletions

View file

@ -57,7 +57,7 @@ resources:
- ./awx-instances
~~~
l'operateur `awx/awx-operator/kustomization.yaml ` qui va etre crée dans un namespace `awx`
* L'operateur `awx/awx-operator/kustomization.yaml ` qui va etre crée dans un namespace `awx`
~~~{.yaml}
apiVersion: kustomize.config.k8s.io/v1beta1

View file

@ -96,6 +96,53 @@ http:
Dans le cas des providers comme docker et kubernetes, Treafik connaitra déjà les services, on aura seulement à configurer des routers directement dans la définitions des service dans swarm ou kubernetes...
TODO à venir examples !!
## Configuration avancée
### Whitelist
On peut configurer un middleware pour n'autoriser que certaines Ips
### HTTPS et gestion des certificats TLS
Documentation : <https://doc.traefik.io/traefik/routing/routers/#tls>
dès le moment ou le router contient la section `tls:`, Traefik suppose que celui-ci est uniquement utilisé pour des requetes HTTPS uniquement.
~~~{.yaml}
## Dynamic configuration
http:
routers:
my-https-router:
rule: "Host(`foo-domain`) && Path(`/foo-path/`)"
service: service-id
# will terminate the TLS request
tls: {} #TODO ref au fichiers
~~~
> Remarque: Si on veut aussi repondre en HTTP, il faut configurer un autre router
Traefik peut s'occuper de la gestion des certificats TLS, il faut definir un "certResolver":
~~~{.yaml}
## Static configuration
certificatesResolvers:
myresolver:
acme:
email: your-email@example.com
storage: acme.json
httpChallenge:
# used during the challenge
entryPoint: web
~~~
> Remarque : fonctionne seulement pour une "mono-instance". Pour de la gérer les certificats sur un cluster HA, il faut utiliser la version entreprise ou bien utiliser Cert manager(documentation à venir).
### Redirection vers HTTPS
(documentation à venir)
## Administration
## Optimisation