Подготовка окружения к установке
Keycloak
- Создан
realm
(например,zakroma
), настроеныclientId
иsecret
- Выданы роли/группы в соответствии со стратегией маппинга (roles/groups)
- Доступность по HTTPS
PostgreSQL
- Создана БД, пользователи/схемы (миграции выполнятся при старте сервисов)
- Есть доступ из K8s кластера
(Опционально) Kafka
- Брокеры доступны из кластера; при необходимости настроены SASL (PLAIN/SCRAM) и TLS
- Созданы топики
Kubernetes окружение
- Namespace созданы:
kubectl create namespace zakroma-storage
kubectl create namespace zakroma-zds
- Установлен Ingress-контроллер и выбран IngressClass
- Установлен cert-manager (при автоматическом выпуске TLS)
- Создан секрет с лицензией:
1kubectl -n zakroma-storage create secret generic licence \ 2 --from-file=licence=./licence
DNS / TLS
- DNS записи:
zakroma-admin.<domain>
,zakroma-gateway.<domain>
,vs.<base_domain>
,ps.<base_domain>
,gs.<base_domain>
и т.п. - Выпущены сертификаты для указанных FQDN (cert-manager или заранее)
Доверие к внешним сервисам
- При внутреннем CA: добавлен chain CA в ConfigMap и смонтирован в Pod’ы