Minio servant de mock S3 pour le projet mock data-tooling
Afin d'avoir un certificat valide, les ingress doivent être un sous le domaine *.apps.app1.numerique-interieur.com
Ce chart Helm peut être déployé sans changement via la console DSO. Mais il convient de modifier les values Helm depuis Argocd (détails
, parameters
puis Edit
pour surcharger les values Helm), notamment pour éviter des conflits d'urls avec d'autres projets utilisant ce chart helm d'exemple.
Les urls pour accéder au minio sont données à titre d'exemple.
minio:
ingress:
enabled: true
hostname: minio-mock-data-tooling.apps.app1.numerique-interieur.com
apiIngress:
enabled: true
hostname: api-minio-mock-data-tooling.apps.app1.numerique-interieur.com
L'URL pour l'ingress permet d'accéder à la web ui de minio, tandis que celle sous apiIngress est utile pour la connexion S3 (voir après pour créer une paire AK/SK).
Si vous souhaitez modifier les mots de passe par défaut, il faut créer un secret nommé secrets.yml.dec avec le contenu suivant (changer le mot de passe avant):
apiVersion: isindir.github.com/v1alpha3
kind: SopsSecret
metadata:
name: secret-mock-data-tooling-minio
spec:
secretTemplates:
- name: minio-root
stringData:
root-user: admin
root-password: MonSuperMotDePasse1234!
Voir fichier conf/secrets/ovh/dev/secrets.yml.dec.exemple
Par défaut, ce chart helm créer 3 buckets:
- app
- logs
- database
Une persistence de 30Go est aussi paramétrée par défaut.
Pour créer un compte S3 et sa paire de clés AK/SK, il faut se connecter à l'interface web de minio avec l'utilisateur admin (celui désigné dans le secret minio-root).
Après la connexion, la fênetre principale de minio s'affiche
Dans le menu de gauche, dérouler le menu Identity et cliquer sur Users.
Dans la nouvelle fenêtre, cliquer sur le bouton Create User +
La page de création d'un utilisateur s'affiche. Cet utilisateur est un utilisateur au sens minio qui pourra se connecter à l'interface web de minio, ce n'est pas un compte S3 (mais le compte S3 sera lié à cet utilisateur et à ses droits).
Cocher la policy readwrite pour autoriser l'utilisateur à lire et écrire dans les différents buckets.
Cliquer sur le bouton Save pour créer l'utilisateur
La page des utilisateurs s'affichent avec le nouvel utilisateur (ici dev), cliquer sur son nom pour pouvoir créer un compte S3 lié à cet utilisateur
Sur la nouvelle page, un menu s'affiche avec les choix Groups, Service Accounts et Policies.
Choisir Service Accounts, puis cliquer sur le bouton Create Access Key +
Une fenêtre s'affiche avec une Access Key et une Secret Key déjà pré-remplies. Si cela convient, cliquer sur le bouton Create
Une popup s'affiche pour être sûr d'avoir bien copier les informations concernant le compte S3, cliquer sur la croix en haut à droite pour fermer la popup
Cette paire de clés AK/SK sera à transmettre aux développeurs, ainsi que l'url de l'api