Orchestrateurs Kubernetes
Les orchestrateurs permettent de connecter la console d'administration à vos clusters Kubernetes pour déployer et gérer les serveurs PeSIT Wizard.

Ajouter un orchestrateur
Via l'interface
- Allez dans Orchestrators
- Cliquez sur Add Orchestrator
- Renseignez les informations de connexion
- Cliquez sur Create

Types d'orchestrateurs supportés
| Type | Description |
|---|---|
K3S | K3s (Rancher) - Kubernetes léger |
K8S | Kubernetes standard |
EKS | Amazon Elastic Kubernetes Service |
GKE | Google Kubernetes Engine |
AKS | Azure Kubernetes Service |
Authentification
In-Cluster
Pour les déploiements où l'admin tourne dans le même cluster :
yaml
k8sAuthType: IN_CLUSTERAucune configuration supplémentaire requise.
Token Bearer
yaml
k8sAuthType: TOKEN
k8sToken: "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9..."Certificat client
yaml
k8sAuthType: CERTIFICATE
k8sClientCert: |
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
k8sClientKey: |
-----BEGIN PRIVATE KEY-----
...
-----END PRIVATE KEY-----
k8sCaCert: |
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----Configuration avancée
Skip TLS Verify
Pour les environnements de développement avec certificats auto-signés :
yaml
k8sSkipTlsVerify: trueAttention
Ne jamais utiliser en production !
MetalLB IP Range
Pour les clusters K3s avec MetalLB :
yaml
metalLbIpRange: "192.168.1.200-192.168.1.250"Tester la connexion
Après avoir créé un orchestrateur, testez la connexion :
- Sélectionnez l'orchestrateur
- Cliquez sur Test Connection
- Vérifiez que le statut passe à "Connected"
Bonnes pratiques
- Un orchestrateur par environnement : Séparez dev, staging, prod
- Utilisez des ServiceAccounts dédiés : Créez un SA avec les permissions minimales
- Rotation des tokens : Renouvelez les tokens régulièrement
- Audit des accès : Activez l'audit Kubernetes