Ingress routes (legacy)
Les ingress routes sont une fonctionnalité legacy expérimentale qui n'est plus recommandée. Utilisez plutôt la configuration standard ingress nginx.
Cette page concerne uniquement l'installation sur un cluster existant via Helm.
Vue d'ensemble
Nous avons redessiné la façon dont nous accédons au cluster en utilisant Ingress pour nous débarrasser de notre conteneur nginx tout-en-un. Cette option fonctionne pour un nombre limité de contrôleurs Ingress : ingress-nginx, traefik, contour, aws_alb, openshift, istio. L'activation est optionnelle et désactivée par défaut.

Activation
Pour activer les ingress routes, mettez à jour le values.yaml :
experimental:
# -- Use new Ingress routes instead of legacy nginx
ingressRoutes: true
Si vous remarquez un comportement inattendu, faites-le-nous savoir et revenez à ingressRoutes: false.
Configuration Ingress-NGINX
Si vous utilisez Ingress-NGINX comme contrôleur ingress, par défaut, il bloque l'injection de directives personnalisées via les annotations.
Pour permettre à GitGuardian de configurer Ingress-NGINX via l'annotation nginx.ingress.kubernetes.io/configuration-snippet, vous devez activer explicitement les snippets dans votre configuration de déploiement.
Voici un exemple de la configuration nécessaire à ajouter aux values du Helm chart Ingress-NGINX :
controller:
allowSnippetAnnotations: true
config:
# configuration-snippet annotation is considered "Critical"
annotations-risk-level: "Critical"