Rétrospective 3
Categories:
Rétrospective de l’itération 3
Date: 6 décembre 2023
1. Travail réalisé
2. Travail non terminé
2.1 En cours
- Documenter Vault : Partie administration terminée, partie utilisateur (déployer des secrets) à faire
- Intgration des vclusters avec ArgoCD : Une solution initiale a été essayé et échouée. Une solution de rechange doit être implementée.
2.2 Ne sera pas fait
2.3 À faire
- Deployer cluster staging [vcluster] : Le vcluster est déployé. Il reste a intégrer avec ArgoCD.
- Deployer cluster sandbox [vcluster] : Le vcluster est déployé. Il reste a intégrer avec ArgoCD.
- Mayastor Backup : Le backup est prévu. Une analyse sur le fournisseur externe sera faite.
- Installation plugin Vault+ArgoCD :
- Update ArgoCD and Grafana SSO secrets with vault : Nous étions en attente que le déploiement de vault dans le cluster soit terminés avec un exemple de configuration et gestion de secret pour pouvoir accomplir cette tâche. Elle pourra maintenant être complété avec des nouveaux secrets générés.
- Documenter OTEL (configuration du collecteur et operateur) : Maintenant que la configuration de OTEL avec un exemple de déploiement est complété, on va pouvoir documenter comment la configuration à été effectuée.
3. Problèmes et défis
Problème 1 : Déploiement du service Calidum-rotae pour la démonstration de OTEL sur le cluster de production partiellement fonctionnel. 50% des requêtes étaient acheminées.
- Cause : Le service communique avec un service api qui reçoit des requêtes http et les envois dans un channel discord à l’aide d’une webhook. Nous avons réalisé que le problème est externe au service Calidum-rotae et provient du service API qui est déployé sur un autre cluster kubernetes.
- Solution : Configuration d’une webhook discord directement avec l’application au lieu du service API comme solution temporaire jusqu’à temps que le problème de réception de requêtes soit régler avec l’API.
Problème 2 : (Tâche en cours) Impossibilité d’enregistrer les clusters virtuels (VCluster) dans ArgoCD de manière sécuritaire.
- Cause : Malgré le fait que VCluster est supporté officiellement par ArgoCD, l’intégration n’a pas été conçue pour accéder à des VClusters qui sont privés.
- Solution 1 : (Échoué) Une procédure complexe avec plusieurs scripts bash a été essayée afin d’exécuter tout le processus d’enregistrement à l’intérieur du réseau du cluster vs. le faire sur un poste développeur.
- Solution 2 : (À essayer) Une meilleure solution proposée par Simon serait d’utiliser Crossplane pour configurer l’enregistrement des vclusters dans ArgoCD de manière déclarative grâce au provider Kubernetes dans Crossplane.
Problème 3: Lors de nos premiers essais, Grav plantait à la première connexion.
- Cause: Lors de l’initialisation de grav, celui-ci tente de modifier le fichier de configuration qui est généré par vault, car vault met le mot de passe en texte et grav souhaite changer cela pour un hash. Or le fichier de vault est read-only.
- Solution: Créer un script de démarrage qui copie le fichier initial vers l’emplacement de destination. Cela permet aussi aux utilisateurs de changer la configuration dans le futur sans passer par nous.
Feedback
Was this page helpful?
Glad to hear it! Please tell us how we can improve.
Sorry to hear that. Please tell us how we can improve.
Dernière modification December 19, 2023: fix link to retrospectives (96709e6)