Files
argocd/docs/tls-sync-wildcard.md
2026-01-22 03:18:37 +01:00

7.0 KiB

TLS Sync Wildcard - Synchronisation automatique des certificats wildcard

Ce chart Helm déploie un CronJob qui synchronise automatiquement les secrets TLS wildcard depuis le cluster OPS vers tous les namespaces qui en ont besoin dans les clusters DEV, RCT et PRD.

Problème résolu

En Kubernetes, un Ingress ne peut référencer un secret TLS que s'il est dans le même namespace que l'Ingress. C'est une limitation de Kubernetes.

Pour les certificats wildcard utilisés par plusieurs applications dans différents namespaces, il faut donc copier le secret dans chaque namespace.

Ce CronJob automatise cette synchronisation.

Installation

1. Créer le Secret avec le kubeconfig

Le CronJob a besoin d'accéder aux différents clusters. Créez un Secret contenant les kubeconfigs :

# Option 1 : Utiliser le kubeconfig par défaut (si tous les contextes sont dedans)
kubectl create secret generic tls-sync-kubeconfig \
  --from-file=config=$HOME/.kube/config \
  -n certificates-ops \
  --context=cluster-ops \
  --dry-run=client -o yaml | kubectl apply -f -

# Option 2 : Créer un kubeconfig combiné avec tous les contextes
kubectl config view --flatten > /tmp/combined-kubeconfig.yaml
kubectl create secret generic tls-sync-kubeconfig \
  --from-file=config=/tmp/combined-kubeconfig.yaml \
  -n certificates-ops \
  --context=cluster-ops \
  --dry-run=client -o yaml | kubectl apply -f -

Important : Assurez-vous que le fichier dans le Secret s'appelle config pour que kubectl le trouve automatiquement dans /home/user/.kube/config.

2. Le ConfigMap avec le script est créé automatiquement

Le script de synchronisation est automatiquement inclus dans le chart Helm via un ConfigMap. Aucune action manuelle n'est nécessaire.

3. Déployer via ArgoCD

Le chart est déployé automatiquement via l'ApplicationSet applicationset-tls-sync-wildcard.yaml.

Pour un déploiement manuel :

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: tls-sync-wildcard
  namespace: argocd-ops
spec:
  project: default
  source:
    repoURL: https://git.gkdomaine.fr/kubernetes/argocd.git
    targetRevision: main
    path: helm/tls-sync-wildcard/ops
  destination:
    name: cluster-ops
    namespace: certificates-ops
  syncPolicy:
    automated:
      prune: true
      selfHeal: true
    syncOptions:
      - CreateNamespace=true

4. Déploiement manuel (alternative)

helm install tls-sync-wildcard ./helm/tls-sync-wildcard/ops \
  -n certificates-ops \
  --context=cluster-ops \
  --create-namespace

Configuration

Modifier la fréquence de synchronisation

Éditez helm/tls-sync-wildcard/ops/values.yaml :

tlsSync:
  schedule: "0 */2 * * *"  # Toutes les 2 heures
  # Autres exemples :
  # "0 * * * *"     - Toutes les heures
  # "*/30 * * * *"  - Toutes les 30 minutes
  # "0 0 * * *"     - Tous les jours à minuit

Ajouter des namespaces cibles

Pour ajouter d'autres namespaces qui utilisent le certificat wildcard, modifiez la fonction get_wildcard_target_namespaces dans scripts/sync-all-certificates.sh :

case "$env" in
    dev)
        WILDCARD_TARGET_NAMESPACES=("headlamp-dev" "homarr-dev" "longhorn-dev" "autre-app-dev")
        ;;
    # ...
esac

Vérification

# Vérifier le CronJob
kubectl get cronjob -n certificates-ops tls-sync-wildcard --context=cluster-ops

# Vérifier les Jobs créés
kubectl get jobs -n certificates-ops -l app=tls-sync-wildcard --context=cluster-ops

# Voir les logs du dernier Job
kubectl logs -n certificates-ops -l app=tls-sync-wildcard --context=cluster-ops --tail=100

# Déclencher manuellement une synchronisation
kubectl create job --from=cronjob/tls-sync-wildcard tls-sync-wildcard-manual-$(date +%s) -n certificates-ops --context=cluster-ops

Dépannage

Le CronJob ne se déclenche pas

# Vérifier le schedule
kubectl get cronjob tls-sync-wildcard -n certificates-ops --context=cluster-ops -o yaml | grep schedule

# Vérifier les événements
kubectl get events -n certificates-ops --context=cluster-ops --sort-by='.lastTimestamp' | grep tls-sync-wildcard

Les Jobs échouent

# Voir les logs du dernier Job
kubectl logs -n certificates-ops -l app=tls-sync-wildcard --context=cluster-ops --tail=100

# Vérifier les erreurs
kubectl describe job -n certificates-ops -l app=tls-sync-wildcard --context=cluster-ops

Erreur "context not found"

Le Secret tls-sync-kubeconfig n'est pas correctement configuré ou les contextes kubectl ne sont pas disponibles.

# Vérifier le Secret
kubectl get secret tls-sync-kubeconfig -n certificates-ops --context=cluster-ops -o yaml

# Tester l'accès depuis un pod
kubectl run -it --rm debug --image=alpine/k8s:1.33.0 --restart=Never \
  -n certificates-ops \
  --context=cluster-ops \
  --overrides='
{
  "spec": {
    "containers": [{
      "name": "debug",
      "image": "alpine/k8s:1.33.0",
      "volumeMounts": [{
        "name": "kubeconfig",
        "mountPath": "/home/user/.kube",
        "readOnly": true
      }]
    }],
    "volumes": [{
      "name": "kubeconfig",
      "secret": {
        "secretName": "tls-sync-kubeconfig"
      }
    }]
  }
}' \
  -- kubectl config get-contexts

Erreur "jq: command not found"

L'image utilisée ne contient pas jq. Vérifiez que l'image dans values.yaml contient jq :

image:
  repository: alpine/k8s  # Contient kubectl et jq
  tag: "1.33.0"

Sécurité

Le CronJob s'exécute avec les meilleures pratiques de sécurité :

  • Non-root : Le conteneur s'exécute avec l'UID 1000 (utilisateur non-privilégié)
  • Pas d'élévation de privilèges : allowPrivilegeEscalation: false
  • Capabilities minimales : Toutes les capabilities Linux sont supprimées
  • Image sécurisée : Utilise une image qui contient déjà tous les outils nécessaires (pas d'installation de paquets)

Architecture

┌─────────────────┐
│  Cluster OPS    │
│                 │
│  cert-manager   │─── Génère les certificats Let's Encrypt
│                 │
│  Certificates   │─── Crée les secrets TLS dans certificates-ops
│                 │
│  CronJob        │─── Synchronise automatiquement les secrets
│  tls-sync-      │    wildcard vers tous les namespaces nécessaires
│  wildcard       │
└─────────────────┘
         │
         ├───► Cluster DEV
         │     ├─── headlamp-dev (wildcard-dev-tls)
         │     ├─── homarr-dev (wildcard-dev-tls)
         │     └─── longhorn-dev (wildcard-dev-tls)
         │
         ├───► Cluster RCT
         │     └─── (même principe)
         │
         └───► Cluster PRD
               └─── (même principe)

Scripts utiles

  • scripts/sync-all-certificates.sh : Script de synchronisation (utilisé par le CronJob)
  • scripts/verify-tls-sync.sh : Script de vérification du fonctionnement