diff --git a/k8s/README.md b/k8s/README.md index 948896b4754f4b7dc0bed0471daeff47d3415e5a..81a1932561904cdd5647281ac5e2f408f0578c9a 100644 --- a/k8s/README.md +++ b/k8s/README.md @@ -1,69 +1,17 @@ # Configuration Openshift -## Connexion à la machine de rebond +Se rapprocher de l'équipe intégration pour : -### Connexion au bureau à distance +- accéder à la console Openshift +- créer les secrets nécessaires au projet (forge + database + config du serveur) +- demander la création des Persistent Volumes (PV) de façon à obtenir la configuration suivante (contacter un administrateur du cluster) : -Possible d'utiliser Remmina sous Linux +| Capacité | Utilisé pour | +| -------- | ----------- | +| 500 MiB | Config serveur | +| 2 GiB | BDD MySQL | +| 1 GiB | Dumps MySQL | -Configuration: - -- serveur : kubernetes.synaaps.com:33338 -- nom d'utilisateur : paas338.pnom (ex: paas338.rpailharey) -- mot de passe : fourni par SMS + possibilité de le changer sur <https://safeweb.synaaps.com/cloud/?orgname=synaaps&domainid=2> - -### Accès à la console OpenShift - -- Se rendre sur <https://console-openshift-console.apps.dedicated-0006.kaas.synaaps.intra> -- Se connecter (mêmes identifiants que ceux du bureau à distance) - -- Pour pouvoir lancer les commandes OpenShift (ex: oc apply) depuis un terminal - - lancer la commande `oc login` qui redirige vers <https://oauth-openshift.apps.dedicated-0006.kaas.synaaps.intra/oauth/token/request> - - Se connecter avec les identifiants précédents - - Cliquer sur "Display login" - - Recopier la commande `oc login --token=YOUR_TOKEN --server=https://api-dedicated-0006.kaas.synaaps.intra:6443` - - Lancer dans un terminal - -## Création des secrets - -### Accès au repo de la forge - -- Depuis la console Web, se rendre dans la section "Workloads > Secrets" -- Cliquer sur le bouton bleu "Create" puis "Image pull secret" -- Donner les informations : - - Secret name : forge-secret - - Authentification type : Image registry credentials - - Registry server address : registry.forge.grandlyon.com - - Username: read_registry - - Password: demander le password -- Cliquer sur Create - -### Secrets de la database - -- Depuis VS Code, créer un fichier ecolyo-agent-database.yml -- Copier le contenu du fichier k8s/secrets/ecolyo-agent-database.yml dedans -- Remplacer les valeurs de "host", "name" et "password" -- Lancer `oc apply -f ecolyo-agent-database.yml` - -### Secrets de config pour le serveur - -- Depuis VS Code, créer un fichier ecolyo-agent-server-config.yml -- Copier le contenu du fichier k8s/secrets/ecolyo-agent-server-config.yml dedans -- Remplacer les valeurs des différentes variables -- Lancer `oc apply -f ecolyo-agent-server-config.yml` - -## Création des volumes - -- Demander la création des Persistent Volumes (PV) de façon à obtenir la configuration suivante (contacter un administrateur du cluster) : - -| Nom | Capacité | Utilisé pour | -| ------------------------------- | -------- | ----------- | -| pvc-2-ns-selfdata-d01-syn-claim | 500 MiB | Config serveur | -| pvc-3-ns-selfdata-d01-syn-claim | 2 GiB | BDD MySQL | -| pvc-4-ns-selfdata-d01-syn-claim | 1 GiB | Dumps MySQL | - -> **Attention** -> Ceci est la configuration pour un environnement de RECETTE, pour la PRODUCTION remplacer les noms par pvc-*-ns-selfdata-**p**01-syn-claim ## Création des déploiements @@ -112,7 +60,7 @@ Configuration: ### Créer la route publique d'accès au client d'Ecolyo Agent - Extraire les certificats TLS avec la commande `oc extract secret/gl-cert -n default --confirm | Out-Null` -- Lancer la commande `oc create route edge ecolyo-agent --namespace=ns-selfdata-d01-syn --port=8080 --service=ecolyo-agent-client-service --cert=tls --cert=tls.crt --key=tls.key --hostname=ecolyo-agent.apps.grandlyon.com` +- Lancer la commande `oc create route edge ecolyo-agent --namespace=<NAMESPACE> --port=8080 --service=ecolyo-agent-client-service --cert=tls --cert=tls.crt --key=tls.key --hostname=ecolyo-agent.apps.grandlyon.com` ## Régénérer et initialiser les assets