Aller au contenu principal

Architecture GitGuardian

L'application GitGuardian repose sur une architecture cloud-native flexible. Elle s'appuie sur des Helm charts pour un déploiement simplifié, et propose deux méthodes principales : l'interface d'administration KOTS (déploiement basé sur KOTS) ou la CLI Helm (déploiement basé sur Helm).

Architecture évolutive et modulaire

GitGuardian utilise une architecture modulaire, dans laquelle chaque composant central est déployé en tant que service indépendant. Cette conception améliore la scalabilité et offre une plus grande flexibilité :

  • Réplication : ajustez le nombre de réplicas pour chaque service afin de répondre à la demande.
  • Configurations de ressources : affinez les requests et limites de ressources. Ces paramètres peuvent être configurés via Helm pendant l'installation ou dans l'UI KOTS avec quelques restrictions.
  • Workers dédiés : créez des pods worker dédiés pour gérer les files très chargées (disponible dans les déploiements basés sur Helm).
  • Autoscaling : tirez parti du Horizontal Pod Autoscaling pour ajuster automatiquement le nombre de pods worker selon la charge.

Vue d'ensemble de l'architecture

L'architecture GitGuardian utilise un point d'entrée unique pour tous les appels API — soit un Ingress, soit un Service de type LoadBalancer — qui route le trafic vers un service Nginx faisant office à la fois de frontend et de reverse proxy. Nginx distribue les requêtes entrantes entre les API internes, les API publiques et les API hooks. Dans cette configuration, Nginx gère toute la logique de routage, et il n'y a qu'une seule ressource Ingress ou LoadBalancer exposant l'application au monde extérieur.

GitGuardian Architecture

Pour plus de détails sur les configurations de déploiement, les types de pods et l'utilisation, consultez la page Topologie applicative GitGuardian. Pour des recommandations de scalabilité, consultez Scaling GitGuardian.

Prise en charge de la ligne de commande Helm

La fonctionnalité helm install permet un déploiement et une gestion simplifiés via le gestionnaire de paquets Helm largement adopté. Cette intégration simplifie l'installation, les mises à niveau et la configuration as code.

À l'avenir, les prochaines versions étendront la prise en charge des outils GitOps comme ArgoCD et introduiront des options de configuration plus avancées, dont :

  • External Secrets Operator
  • Istio Service Mesh & Gateway
  • Certificate Manager

En savoir plus : Installer sur un cluster existant via Helm.

Sécurité renforcée avec l'intégration Chainguard

L'architecture GitGuardian intègre Chainguard, un outil de sécurité de nouvelle génération qui aide à atténuer les Common Vulnerabilities and Exposures (CVE) dans les images de conteneurs self-hosted.

Avec Chainguard, GitGuardian renforce sa posture de sécurité en :

  • Réduisant les risques de vulnérabilités dans les images de conteneurs.
  • Implémentant des modules cryptographiques approuvés FIPS pour le chiffrement sécurisé des données sensibles, à la fois au repos et en transit.

Cette intégration renforce l'engagement de GitGuardian à respecter les plus hautes normes de sécurité et de conformité.

En savoir plus : Common Vulnerabilities and Exposures.