Aller au contenu
Conteneurs & Orchestration medium

Ingress Kubernetes : exposer vos applications HTTP/HTTPS

18 min de lecture

logo kubernetes

Un Ingress expose vos Services HTTP/HTTPS vers l'extérieur du cluster avec du routage par domaine et chemin. Au lieu de créer un LoadBalancer par application, vous centralisez l'entrée du trafic sur un point unique, avec gestion TLS intégrée. Ce guide vous montre comment configurer un Ingress fonctionnel.

  • Comprendre le rôle d'un Ingress et d'un Ingress Controller
  • Créer un Ingress avec ingressClassName
  • Configurer le routage par domaine et par chemin
  • Activer TLS avec cert-manager
  • Débugger les erreurs courantes
CritèreIngressGateway API
StatutStable, gelé (pas d'évolution)Stable, en développement actif
Cas d'usageHTTP/HTTPS simple, routage host/pathHTTP/HTTPS avancé, gRPC, TCP, traffic splitting
PortabilitéDépend fortement des annotations du contrôleurPlus standardisé
Recommandation KubernetesMaintenu pour compatibilitéRecommandé pour nouveaux projets

En résumé : Ingress reste valide pour les cas simples. Pour du routage avancé ou un nouveau projet, préférez Gateway API.

  1. L'utilisateur envoie une requête vers https://mon-app.example.com

  2. L'Ingress Controller intercepte la requête et consulte les règles définies dans les objets Ingress

  3. Le Controller route vers le Service correspondant au host et au path

  4. Le Service distribue aux Pods disponibles

  5. La réponse remonte via le même chemin

  • Cluster Kubernetes fonctionnel (Minikube, Kind, K3s, ou cloud)
  • kubectl configuré pour accéder au cluster
  • Un Ingress Controller installé (voir section suivante)
  • DNS ou /etc/hosts pour résoudre vos domaines de test

Vérifiez votre cluster :

Fenêtre de terminal
kubectl cluster-info

Plusieurs Ingress Controllers existent, chacun avec ses spécificités :

ControllerStatut 2026Points forts
ingress-nginx (projet communautaire)❌ Archivé depuis le 24 mars 2026Le plus répandu historiquement — beaucoup d'exemples, mais plus de correctifs CVE
NGINX Ingress Controller (NGINX Inc., commercial / open source distinct)✅ Activement maintenuProduit F5/NGINX, à ne pas confondre avec ingress-nginx
Traefik✅ Activement maintenuLéger, config dynamique, bon pour microservices, supporte aussi Gateway API
HAProxy Ingress✅ Activement maintenuPerformant, adapté aux charges élevées
Contour✅ Activement maintenuBasé sur Envoy, moderne, supporte Gateway API

Installation avec Helm (Traefik recommandé en 2026)

Section intitulée « Installation avec Helm (Traefik recommandé en 2026) »

Les exemples de ce guide utilisent Traefik comme contrôleur de référence : activement maintenu, livré par défaut sur k3d/k3s, et il supporte aussi Gateway API (chemin de migration cohérent).

Fenêtre de terminal
helm repo add traefik https://traefik.github.io/charts
helm repo update
helm install my-ingress traefik/traefik \
--namespace traefik \
--create-namespace

Vérifiez l'installation :

Fenêtre de terminal
kubectl get pods -n traefik
kubectl get svc -n traefik
kubectl get ingressclass

La sortie de kubectl get ingressclass doit afficher traefik — c'est le nom à utiliser dans ingressClassName plus loin.

Déployez une application simple :

webapp-deployment.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
name: webapp
spec:
replicas: 2
selector:
matchLabels:
app: webapp
template:
metadata:
labels:
app: webapp
spec:
containers:
- name: webapp
image: nginx:1.25.4
ports:
- containerPort: 80
---
apiVersion: v1
kind: Service
metadata:
name: webapp-service
spec:
selector:
app: webapp
ports:
- protocol: TCP
port: 80
targetPort: 80
Fenêtre de terminal
kubectl apply -f webapp-deployment.yaml
webapp-ingress.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: webapp-ingress
spec:
ingressClassName: traefik
rules:
- host: webapp.local
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: webapp-service
port:
number: 80
Fenêtre de terminal
kubectl apply -f webapp-ingress.yaml

Récupérez l'adresse du Controller :

Traefik est exposé par k3d via le LoadBalancer intégré, sur les ports 80 et 443 du host.

Fenêtre de terminal
# Vérifier le Service Traefik (namespace kube-system pour k3s)
kubectl get svc -n kube-system traefik

L'IP utile est 127.0.0.1 (le LB k3d le forward localement) ou l'IP du nœud (172.21.x.x).

Configurez la résolution DNS (fichier /etc/hosts) :

Fenêtre de terminal
# Remplacez par l'IP réelle de votre Controller
echo "127.0.0.1 webapp.local" | sudo tee -a /etc/hosts

Testez :

Fenêtre de terminal
curl -H "Host: webapp.local" http://127.0.0.1
# ou, après avoir mis à jour /etc/hosts :
curl http://webapp.local

Un Ingress peut router plusieurs domaines vers différents Services :

multi-domain-ingress.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: multi-app-ingress
spec:
ingressClassName: traefik
rules:
- host: app.example.com
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: webapp-service
port:
number: 80
- host: api.example.com
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: api-service
port:
number: 80

Vous pouvez aussi router différents chemins vers différents Services :

path-routing-ingress.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: path-routing
spec:
ingressClassName: traefik
rules:
- host: myapp.example.com
http:
paths:
- path: /api
pathType: Prefix
backend:
service:
name: api-service
port:
number: 80
- path: /
pathType: Prefix
backend:
service:
name: frontend-service
port:
number: 80

Consultez la documentation officielle cert-manager pour la version actuelle. Installation typique :

Fenêtre de terminal
kubectl apply -f https://github.com/cert-manager/cert-manager/releases/download/v1.17.0/cert-manager.yaml

Vérifiez l'installation :

Fenêtre de terminal
kubectl get pods -n cert-manager
cluster-issuer.yaml
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt-prod
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: votre-email@example.com
privateKeySecretRef:
name: letsencrypt-prod
solvers:
- http01:
ingress:
ingressClassName: traefik
Fenêtre de terminal
kubectl apply -f cluster-issuer.yaml
secure-ingress.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: secure-ingress
annotations:
cert-manager.io/cluster-issuer: "letsencrypt-prod"
spec:
ingressClassName: traefik
tls:
- hosts:
- monsite.example.com
secretName: monsite-tls
rules:
- host: monsite.example.com
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: webapp-service
port:
number: 80
Fenêtre de terminal
kubectl apply -f secure-ingress.yaml
# Vérifier le certificat
kubectl get certificate
kubectl describe certificate monsite-tls

Avec Traefik, la redirection HTTPS se configure via un Middleware (CRD Traefik) référencé par annotation :

# Middleware (à créer une fois)
apiVersion: traefik.io/v1alpha1
kind: Middleware
metadata:
name: redirect-https
spec:
redirectScheme:
scheme: https
permanent: true
---
# Ingress référençant le middleware
metadata:
annotations:
traefik.ingress.kubernetes.io/router.middlewares: default-redirect-https@kubernetescrd
# Middleware
apiVersion: traefik.io/v1alpha1
kind: Middleware
metadata:
name: ip-allowlist
spec:
ipAllowList:
sourceRange:
- 192.168.1.0/24
- 10.0.0.0/8

Avec Traefik, ces réglages sont des EntryPoint options côté contrôleur, pas des annotations Ingress. Configurer dans les values Helm de Traefik :

ports:
web:
transport:
respondingTimeouts:
readTimeout: "60s"
writeTimeout: "60s"
idleTimeout: "180s"

Avec ingress-nginx, les anciennes annotations restent disponibles mais le projet n'est plus maintenu :

metadata:
annotations:
nginx.ingress.kubernetes.io/proxy-body-size: "50m"
nginx.ingress.kubernetes.io/proxy-connect-timeout: "30"
nginx.ingress.kubernetes.io/proxy-read-timeout: "60"

Pour protéger une route avec un login/mot de passe sous Traefik :

  1. Créez le Secret avec le couple user/password

    Fenêtre de terminal
    htpasswd -c auth admin
    # Entrez le mot de passe
    kubectl create secret generic basic-auth --from-file=auth
  2. Créez un Middleware Traefik

    basic-auth-middleware.yaml
    apiVersion: traefik.io/v1alpha1
    kind: Middleware
    metadata:
    name: basic-auth
    spec:
    basicAuth:
    secret: basic-auth
    Fenêtre de terminal
    kubectl apply -f basic-auth-middleware.yaml
  3. Référencez le Middleware dans l'Ingress

    auth-ingress.yaml
    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
    name: auth-ingress
    annotations:
    traefik.ingress.kubernetes.io/router.middlewares: default-basic-auth@kubernetescrd
    spec:
    ingressClassName: traefik
    rules:
    - host: admin.example.com
    http:
    paths:
    - path: /
    pathType: Prefix
    backend:
    service:
    name: admin-service
    port:
    number: 80

Quand l'URL exposée diffère de celle attendue par le backend (par exemple /api/users côté Ingress doit arriver en /users côté Service), il faut un Middleware côté Traefik :

rewrite-ingress.yaml
# Middleware de réécriture
apiVersion: traefik.io/v1alpha1
kind: Middleware
metadata:
name: api-strip
spec:
stripPrefix:
prefixes:
- /api
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: rewrite-ingress
annotations:
traefik.ingress.kubernetes.io/router.middlewares: default-api-strip@kubernetescrd
spec:
ingressClassName: traefik
rules:
- host: myapp.example.com
http:
paths:
- path: /api
pathType: Prefix
backend:
service:
name: api-service
port:
number: 80

Effet : /api/users arrive en /users côté api-service.

Fenêtre de terminal
# Liste des Ingress
kubectl get ingress
# Détails d'un Ingress
kubectl describe ingress webapp-ingress
# Adresse assignée ?
kubectl get ingress webapp-ingress -o jsonpath='{.status.loadBalancer.ingress[0].ip}'
Fenêtre de terminal
# Identifier le namespace du Controller (Traefik sur k3d/k3s : kube-system)
kubectl get pods -A | grep -iE 'traefik|ingress|haproxy|contour'
# Logs du Controller (adapter le namespace et le nom du deployment)
kubectl logs -n kube-system deploy/traefik --tail=100
# Événements du namespace
kubectl get events -n kube-system --sort-by=.lastTimestamp | tail -20
ErreurCause probableSolution
404 Not FoundPas de règle correspondanteVérifiez host, path et Service
502 Bad GatewayService ou Pods inaccessiblesVérifiez endpoints et pods
503 Service UnavailableAucun Pod disponibleVérifiez kubectl get pods
Connection refusedController non exposéVérifiez le Service du Controller
  1. L'Ingress existe-t-il ?

    Fenêtre de terminal
    kubectl get ingress webapp-ingress
  2. Le Service existe-t-il ?

    Fenêtre de terminal
    kubectl get svc webapp-service
  3. Le Service a-t-il des endpoints ?

    Fenêtre de terminal
    kubectl get endpoints webapp-service
  4. Les Pods sont-ils Running ?

    Fenêtre de terminal
    kubectl get pods -l app=webapp
  5. Le Controller voit-il l'Ingress ?

    Fenêtre de terminal
    # Adapter selon le contrôleur installé
    kubectl logs -n kube-system deploy/traefik | grep webapp
  1. Toujours spécifier ingressClassName — Évite les comportements imprévisibles
  2. Un Ingress par application — Plus facile à maintenir et débugger
  3. Nommage cohérent<app>-ingress pour identifier facilement
  1. Activez TLS — Utilisez cert-manager pour automatiser les certificats
  2. Restreignez les IPswhitelist-source-range pour les routes sensibles
  3. Limitez la taille des requêtesproxy-body-size pour éviter les abus
  1. Surveillez les logs du Controller — Configurez la collecte de logs
  2. Monitorez les métriques — La plupart des Controllers exposent des métriques Prometheus
  3. Testez en staging — Les annotations peuvent avoir des effets inattendus

Contrôle de connaissances

Validez vos connaissances avec ce quiz interactif

7 questions
5 min.
90% requis

Informations

  • Le chronomètre démarre au clic sur Démarrer
  • Questions à choix multiples, vrai/faux et réponses courtes
  • Vous pouvez naviguer entre les questions
  • Les résultats détaillés sont affichés à la fin

Lance le quiz et démarre le chronomètre

ConceptDescription
IngressObjet qui définit les règles de routage HTTP/HTTPS
Ingress ControllerComposant qui implémente réellement le routage
ingressClassNameSpécifie quel Controller gère l'Ingress
rulesDéfinit le routage par host et path
tlsConfigure HTTPS avec un certificat
AnnotationsExtensions spécifiques au Controller (non portables)

Règle d'or : L'API Ingress est stable mais gelée. Pour les cas simples, elle reste parfaitement valide. Pour les besoins avancés ou les nouveaux projets, évaluez Gateway API.

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn