add: ingress git
This commit is contained in:
26
infrastructure/gitea/git-ingress.yaml
Normal file
26
infrastructure/gitea/git-ingress.yaml
Normal file
@@ -0,0 +1,26 @@
|
|||||||
|
apiVersion: networking.k8s.io/v1
|
||||||
|
kind: Ingress
|
||||||
|
metadata:
|
||||||
|
name: git-ingress
|
||||||
|
namespace: gitea # Muss im gleichen Namespace wie deine Git-App sein!
|
||||||
|
annotations:
|
||||||
|
# 1. Traefik als Türsteher nutzen
|
||||||
|
kubernetes.io/ingress.class: traefik
|
||||||
|
# 2. Cert-Manager anweisen, ein Zertifikat zu holen (Name deines ClusterIssuers anpassen!)
|
||||||
|
cert-manager.io/cluster-issuer: letsencrypt-prod
|
||||||
|
spec:
|
||||||
|
rules:
|
||||||
|
- host: git.unreg-hdw.de # <-- Deine gewünschte Subdomain
|
||||||
|
http:
|
||||||
|
paths:
|
||||||
|
- path: /
|
||||||
|
pathType: Prefix
|
||||||
|
backend:
|
||||||
|
service:
|
||||||
|
name: gitea-http-service # <-- Der Name deines Git-Services
|
||||||
|
port:
|
||||||
|
number: 3000 # <-- Der interne Port deiner App
|
||||||
|
tls:
|
||||||
|
- hosts:
|
||||||
|
- git.unreg-hdw.de # <-- Für diese Domain wird das Zertifikat beantragt
|
||||||
|
secretName: git-tls-cert # Hier speichert Cert-Manager das fertige Zertifikat
|
||||||
Reference in New Issue
Block a user