From 74c441f52a0c7287b99aea714a8ad7d57fbaf2ee Mon Sep 17 00:00:00 2001 From: HDW Date: Fri, 24 Apr 2026 20:03:26 +0200 Subject: [PATCH] add: ingress git --- infrastructure/gitea/git-ingress.yaml | 26 ++++++++++++++++++++++++++ 1 file changed, 26 insertions(+) create mode 100644 infrastructure/gitea/git-ingress.yaml diff --git a/infrastructure/gitea/git-ingress.yaml b/infrastructure/gitea/git-ingress.yaml new file mode 100644 index 0000000..fcadb40 --- /dev/null +++ b/infrastructure/gitea/git-ingress.yaml @@ -0,0 +1,26 @@ +apiVersion: networking.k8s.io/v1 +kind: Ingress +metadata: + name: git-ingress + namespace: gitea # Muss im gleichen Namespace wie deine Git-App sein! + annotations: + # 1. Traefik als Türsteher nutzen + kubernetes.io/ingress.class: traefik + # 2. Cert-Manager anweisen, ein Zertifikat zu holen (Name deines ClusterIssuers anpassen!) + cert-manager.io/cluster-issuer: letsencrypt-prod +spec: + rules: + - host: git.unreg-hdw.de # <-- Deine gewünschte Subdomain + http: + paths: + - path: / + pathType: Prefix + backend: + service: + name: gitea-http-service # <-- Der Name deines Git-Services + port: + number: 3000 # <-- Der interne Port deiner App + tls: + - hosts: + - git.unreg-hdw.de # <-- Für diese Domain wird das Zertifikat beantragt + secretName: git-tls-cert # Hier speichert Cert-Manager das fertige Zertifikat