From f909978dcd39ae4951e0aa6fd37288a2a34d05ad Mon Sep 17 00:00:00 2001 From: Ubuntu Date: Wed, 14 Jan 2026 00:03:20 +0000 Subject: [PATCH] fix ingress for rook ceph --- .gitignore | 4 +- setup_k3s_vault_auth.sh | 63 +++++++++++++++++---------- stabify-wiki/09-storage-minio.md | 74 -------------------------------- terraform/locals.tf | 6 +-- 4 files changed, 47 insertions(+), 100 deletions(-) delete mode 100644 stabify-wiki/09-storage-minio.md diff --git a/.gitignore b/.gitignore index f15c98b..aee81df 100644 --- a/.gitignore +++ b/.gitignore @@ -31,8 +31,10 @@ infrastructure/apps/vault/certs/ .DS_Store # CI/CD Strategy -00-CICD-Strategy/ +stabify-gitops/ +# WIKI +stabify-wiki/ # OS generated Thumbs.db diff --git a/setup_k3s_vault_auth.sh b/setup_k3s_vault_auth.sh index 5aaf821..9bb90df 100755 --- a/setup_k3s_vault_auth.sh +++ b/setup_k3s_vault_auth.sh @@ -1,50 +1,69 @@ #!/bin/bash set -e -# Umgebungsvariablen prüfen -if [ -z "$VAULT_ADDR" ] || [ -z "$VAULT_TOKEN" ]; then - echo "Bitte setze VAULT_ADDR und VAULT_TOKEN!" +if [ -z "$VAULT_ADDR" ]; then + echo "Setze VAULT_ADDR!" exit 1 fi -echo "--- Vault Kubernetes Auth Setup ---" +echo "--- Vault Kubernetes Auth Setup (Token Reviewer Method) ---" -# 1. Kubernetes Auth aktivieren (falls nicht aktiv) +# 1. Auth aktivieren vault auth enable kubernetes || true -# 2. Kubernetes Config holen (vom lokalen kubectl Context, muss auf K3s zeigen) -# Wir brauchen das CA Cert und die API URL. -# HINWEIS: Da wir von außen (VM Management) auf K3s (10.100.40.5) zugreifen, nutzen wir diese URL. - -# Hole ServiceAccount Token vom K3s Cluster (wir erstellen temporär einen SA, um die Config zu holen oder nutzen den default) -# Einfacher: Wir nutzen die Config, die Vault braucht, um K3s zu validieren. -# Da K3s Token Auth nutzt, müssen wir Vault sagen, wie er Token validiert -> via TokenReview API. - -K8S_HOST="https://10.100.40.5:6443" -# Das CA Cert des Clusters (muss man sich besorgen, z.B. aus /etc/rancher/k3s/k3s.yaml auf dem Master) -# Wir kopieren es uns einfach kurz via SSH, falls nicht lokal vorhanden. +# 2. CA Cert holen +echo "Hole CA Cert..." ssh -i ~/.ssh/id_ed25519_ansible_prod ansible@10.100.40.10 "sudo cat /var/lib/rancher/k3s/server/tls/server-ca.crt" > k3s-ca.crt +# 3. ServiceAccount für TokenReview erstellen (falls nicht existiert) +echo "Erstelle ServiceAccount für Vault..." +ssh -i ~/.ssh/id_ed25519_ansible_prod ansible@10.100.40.10 "sudo kubectl create sa vault-auth -n kube-system --dry-run=client -o yaml | sudo kubectl apply -f -" +ssh -i ~/.ssh/id_ed25519_ansible_prod ansible@10.100.40.10 "sudo kubectl create clusterrolebinding vault-auth-binding --clusterrole=system:auth-delegator --serviceaccount=kube-system:vault-auth --dry-run=client -o yaml | sudo kubectl apply -f -" + +# 4. Long-Lived Token Secret erstellen +echo "Erstelle Token Secret..." +ssh -i ~/.ssh/id_ed25519_ansible_prod ansible@10.100.40.10 "cat <