HowtoTraefik.md wips + typos
This commit is contained in:
parent
e84577b01b
commit
30bd7bb4e5
|
@ -57,7 +57,7 @@ resources:
|
||||||
- ./awx-instances
|
- ./awx-instances
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
l'operateur `awx/awx-operator/kustomization.yaml ` qui va etre crée dans un namespace `awx`
|
* L'operateur `awx/awx-operator/kustomization.yaml ` qui va etre crée dans un namespace `awx`
|
||||||
|
|
||||||
~~~{.yaml}
|
~~~{.yaml}
|
||||||
apiVersion: kustomize.config.k8s.io/v1beta1
|
apiVersion: kustomize.config.k8s.io/v1beta1
|
||||||
|
|
|
@ -96,6 +96,53 @@ http:
|
||||||
|
|
||||||
Dans le cas des providers comme docker et kubernetes, Treafik connaitra déjà les services, on aura seulement à configurer des routers directement dans la définitions des service dans swarm ou kubernetes...
|
Dans le cas des providers comme docker et kubernetes, Treafik connaitra déjà les services, on aura seulement à configurer des routers directement dans la définitions des service dans swarm ou kubernetes...
|
||||||
|
|
||||||
|
TODO à venir examples !!
|
||||||
|
|
||||||
|
## Configuration avancée
|
||||||
|
|
||||||
|
### Whitelist
|
||||||
|
|
||||||
|
On peut configurer un middleware pour n'autoriser que certaines Ips
|
||||||
|
|
||||||
|
### HTTPS et gestion des certificats TLS
|
||||||
|
|
||||||
|
Documentation : <https://doc.traefik.io/traefik/routing/routers/#tls>
|
||||||
|
|
||||||
|
dès le moment ou le router contient la section `tls:`, Traefik suppose que celui-ci est uniquement utilisé pour des requetes HTTPS uniquement.
|
||||||
|
|
||||||
|
~~~{.yaml}
|
||||||
|
## Dynamic configuration
|
||||||
|
http:
|
||||||
|
routers:
|
||||||
|
my-https-router:
|
||||||
|
rule: "Host(`foo-domain`) && Path(`/foo-path/`)"
|
||||||
|
service: service-id
|
||||||
|
# will terminate the TLS request
|
||||||
|
tls: {} #TODO ref au fichiers
|
||||||
|
~~~
|
||||||
|
|
||||||
|
> Remarque: Si on veut aussi repondre en HTTP, il faut configurer un autre router
|
||||||
|
|
||||||
|
Traefik peut s'occuper de la gestion des certificats TLS, il faut definir un "certResolver":
|
||||||
|
|
||||||
|
~~~{.yaml}
|
||||||
|
## Static configuration
|
||||||
|
certificatesResolvers:
|
||||||
|
myresolver:
|
||||||
|
acme:
|
||||||
|
email: your-email@example.com
|
||||||
|
storage: acme.json
|
||||||
|
httpChallenge:
|
||||||
|
# used during the challenge
|
||||||
|
entryPoint: web
|
||||||
|
~~~
|
||||||
|
|
||||||
|
> Remarque : fonctionne seulement pour une "mono-instance". Pour de la gérer les certificats sur un cluster HA, il faut utiliser la version entreprise ou bien utiliser Cert manager(documentation à venir).
|
||||||
|
|
||||||
|
### Redirection vers HTTPS
|
||||||
|
|
||||||
|
(documentation à venir)
|
||||||
|
|
||||||
## Administration
|
## Administration
|
||||||
|
|
||||||
## Optimisation
|
## Optimisation
|
||||||
|
|
Loading…
Reference in a new issue