Aller au contenu principal

Ingress routes (legacy)

attention

Les ingress routes sont une fonctionnalité legacy expérimentale qui n'est plus recommandée. Utilisez plutôt la configuration standard ingress nginx.

info

Cette page concerne uniquement l'installation sur un cluster existant via Helm.

Vue d'ensemble

Nous avons redessiné la façon dont nous accédons au cluster en utilisant Ingress pour nous débarrasser de notre conteneur nginx tout-en-un. Cette option fonctionne pour un nombre limité de contrôleurs Ingress : ingress-nginx, traefik, contour, aws_alb, openshift, istio. L'activation est optionnelle et désactivée par défaut.

Ingress routes

Activation

Pour activer les ingress routes, mettez à jour le values.yaml :

experimental:
# -- Use new Ingress routes instead of legacy nginx
ingressRoutes: true

Si vous remarquez un comportement inattendu, faites-le-nous savoir et revenez à ingressRoutes: false.

Configuration Ingress-NGINX

Si vous utilisez Ingress-NGINX comme contrôleur ingress, par défaut, il bloque l'injection de directives personnalisées via les annotations.

Pour permettre à GitGuardian de configurer Ingress-NGINX via l'annotation nginx.ingress.kubernetes.io/configuration-snippet, vous devez activer explicitement les snippets dans votre configuration de déploiement.

Voici un exemple de la configuration nécessaire à ajouter aux values du Helm chart Ingress-NGINX :

controller:
allowSnippetAnnotations: true
config:
# configuration-snippet annotation is considered "Critical"
annotations-risk-level: "Critical"