Mise en place d'une solution Kubernetes sécurisée
Réalisation d'un stage de 2e année de BUT Informatique au sein de la DSIM de l'UGA, portant sur la mise en place d'une infrastructure de conteneurisation avec RKE2 et d'une chaîne CI/CD avec ArgoCD. Le stage a permis la modernisation du déploiement d'outils métiers tout en garantissant sécurité, automatisation et pérennité.
Technologies et outils utilisés : RKE2, Rancher, ArgoCD, GitLab, Ansible, Kustomize, Ingress NGINX, LDAP, OnlyOffice, Alfresco, Kubernetes, Docker, Debian, YAML
Encadrant : Cédric Gérot
Travail réalisé pendant le stage
Partie 1 : Analyse des besoins et choix techniques
Le stage a commencé par une phase d'analyse de l'existant au sein de la DSIM. Plusieurs outils métiers étaient installés manuellement, rendant leur déploiement complexe, peu reproductible et difficilement scalable. Après avoir étudié différentes options (K3s, Kubernetes vanilla, RKE2…), j'ai proposé de partir sur RKE2 pour sa simplicité d'usage, sa conformité CIS, et son intégration avec Rancher.
Un schéma d'architecture cible a été défini, avec un cluster RKE2 en haute disponibilité, une interface Rancher pour la gestion centralisée, un système de déploiement GitOps via ArgoCD, et l'intégration de services métiers conteneurisés dans des namespaces dédiés.
Partie 2 : Mise en œuvre de l'infrastructure et des déploiements
J'ai automatisé l'installation de RKE2 sur les nœuds via Ansible, en générant les fichiers de configuration, les jetons de cluster, et les services systemd. Le cluster a ensuite été exposé via Ingress NGINX, avec TLS géré par des certificats internes.
L'intégration à l'annuaire LDAP de l'université a permis d'unifier l'authentification sur Rancher et les applications déployées. J'ai utilisé les connecteurs d'authentification natifs de Rancher pour interfacer l'annuaire OpenLDAP.
ArgoCD a été configuré pour déployer automatiquement les outils métiers à partir de manifests versionnés, en combinant Kustomize et des Helm charts personnalisés. Chaque application (OnlyOffice, Alfresco) a été déployée dans un namespace isolé, avec configuration fine des ressources, stockage et droits d'accès.

Figure 2 : Exemple de déploiement automatisé avec ArgoCD visible sur l'interface graphique de Rancher
Partie 3 : Documentation, transfert et bilan
Tout au long du stage, j'ai documenté précisément chaque étape, depuis l'installation des clusters jusqu'aux procédures de mise à jour des applications. Une attention particulière a été portée à la sécurité : politiques RBAC, audit des logs, alerting via Rancher et supervision des ressources.
J'ai assuré le transfert de compétences à l'équipe en animant trois réunions de présentation (planifiées dès le début du stage), et en fournissant un guide de reprise post-incident, incluant la régénération de certificats, le rejoin de nœuds, et la relance d'ArgoCD.