Подготовка окружения к установке

Keycloak

  • Создан realm (например, zakroma), настроены clientId и secret
  • Выданы роли/группы в соответствии со стратегией маппинга (roles/groups)
  • Доступность по HTTPS

PostgreSQL

  • Создана БД, пользователи/схемы (миграции выполнятся при старте сервисов)
  • Есть доступ из K8s кластера

(Опционально) Kafka

  • Брокеры доступны из кластера; при необходимости настроены SASL (PLAIN/SCRAM) и TLS
  • Созданы топики

Kubernetes окружение

  • Namespace созданы: kubectl create namespace zakroma-storage kubectl create namespace zakroma-zds
  • Установлен Ingress-контроллер и выбран IngressClass
  • Установлен cert-manager (при автоматическом выпуске TLS)
  • Создан секрет с лицензией:
1kubectl -n zakroma-storage create secret generic licence \ 2 --from-file=licence=./licence

DNS / TLS

  • DNS записи: zakroma-admin.<domain>, zakroma-gateway.<domain>, vs.<base_domain>, ps.<base_domain>, gs.<base_domain> и т.п.
  • Выпущены сертификаты для указанных FQDN (cert-manager или заранее)

Доверие к внешним сервисам

  • При внутреннем CA: добавлен chain CA в ConfigMap и смонтирован в Pod’ы