
Un Ingress expose vos Services HTTP/HTTPS vers l'extérieur du cluster avec du routage par domaine et chemin. Au lieu de créer un LoadBalancer par application, vous centralisez l'entrée du trafic sur un point unique, avec gestion TLS intégrée. Ce guide vous montre comment configurer un Ingress fonctionnel.
Ce que vous allez apprendre
Section intitulée « Ce que vous allez apprendre »- Comprendre le rôle d'un Ingress et d'un Ingress Controller
- Créer un Ingress avec
ingressClassName - Configurer le routage par domaine et par chemin
- Activer TLS avec cert-manager
- Débugger les erreurs courantes
Ingress vs Gateway API : que choisir ?
Section intitulée « Ingress vs Gateway API : que choisir ? »| Critère | Ingress | Gateway API |
|---|---|---|
| Statut | Stable, gelé (pas d'évolution) | Stable, en développement actif |
| Cas d'usage | HTTP/HTTPS simple, routage host/path | HTTP/HTTPS avancé, gRPC, TCP, traffic splitting |
| Portabilité | Dépend fortement des annotations du contrôleur | Plus standardisé |
| Recommandation Kubernetes | Maintenu pour compatibilité | Recommandé pour nouveaux projets |
En résumé : Ingress reste valide pour les cas simples. Pour du routage avancé ou un nouveau projet, préférez Gateway API.
Comment fonctionne un Ingress ?
Section intitulée « Comment fonctionne un Ingress ? »-
L'utilisateur envoie une requête vers
https://mon-app.example.com -
L'Ingress Controller intercepte la requête et consulte les règles définies dans les objets Ingress
-
Le Controller route vers le Service correspondant au host et au path
-
Le Service distribue aux Pods disponibles
-
La réponse remonte via le même chemin
Prérequis
Section intitulée « Prérequis »- Cluster Kubernetes fonctionnel (Minikube, Kind, K3s, ou cloud)
- kubectl configuré pour accéder au cluster
- Un Ingress Controller installé (voir section suivante)
- DNS ou
/etc/hostspour résoudre vos domaines de test
Vérifiez votre cluster :
kubectl cluster-infoInstaller un Ingress Controller
Section intitulée « Installer un Ingress Controller »Plusieurs Ingress Controllers existent, chacun avec ses spécificités :
| Controller | Statut 2026 | Points forts |
|---|---|---|
| ingress-nginx (projet communautaire) | ❌ Archivé depuis le 24 mars 2026 | Le plus répandu historiquement — beaucoup d'exemples, mais plus de correctifs CVE |
| NGINX Ingress Controller (NGINX Inc., commercial / open source distinct) | ✅ Activement maintenu | Produit F5/NGINX, à ne pas confondre avec ingress-nginx |
| Traefik | ✅ Activement maintenu | Léger, config dynamique, bon pour microservices, supporte aussi Gateway API |
| HAProxy Ingress | ✅ Activement maintenu | Performant, adapté aux charges élevées |
| Contour | ✅ Activement maintenu | Basé sur Envoy, moderne, supporte Gateway API |
Installation avec Helm (Traefik recommandé en 2026)
Section intitulée « Installation avec Helm (Traefik recommandé en 2026) »Les exemples de ce guide utilisent Traefik comme contrôleur de référence : activement maintenu, livré par défaut sur k3d/k3s, et il supporte aussi Gateway API (chemin de migration cohérent).
helm repo add traefik https://traefik.github.io/chartshelm repo update
helm install my-ingress traefik/traefik \ --namespace traefik \ --create-namespaceVérifiez l'installation :
kubectl get pods -n traefikkubectl get svc -n traefikkubectl get ingressclassLa sortie de kubectl get ingressclass doit afficher traefik — c'est le nom à utiliser dans ingressClassName plus loin.
Créer votre premier Ingress
Section intitulée « Créer votre premier Ingress »Préparer l'application et le Service
Section intitulée « Préparer l'application et le Service »Déployez une application simple :
apiVersion: apps/v1kind: Deploymentmetadata: name: webappspec: replicas: 2 selector: matchLabels: app: webapp template: metadata: labels: app: webapp spec: containers: - name: webapp image: nginx:1.25.4 ports: - containerPort: 80---apiVersion: v1kind: Servicemetadata: name: webapp-servicespec: selector: app: webapp ports: - protocol: TCP port: 80 targetPort: 80kubectl apply -f webapp-deployment.yamlCréer l'Ingress
Section intitulée « Créer l'Ingress »apiVersion: networking.k8s.io/v1kind: Ingressmetadata: name: webapp-ingressspec: ingressClassName: traefik rules: - host: webapp.local http: paths: - path: / pathType: Prefix backend: service: name: webapp-service port: number: 80kubectl apply -f webapp-ingress.yamlTester l'accès
Section intitulée « Tester l'accès »Récupérez l'adresse du Controller :
Traefik est exposé par k3d via le LoadBalancer intégré, sur les ports 80 et 443 du host.
# Vérifier le Service Traefik (namespace kube-system pour k3s)kubectl get svc -n kube-system traefikL'IP utile est 127.0.0.1 (le LB k3d le forward localement) ou l'IP du nœud (172.21.x.x).
kubectl get svc -n traefik my-ingressRécupérez l'IP/EXTERNAL-IP. Sur un cluster sans LoadBalancer cloud, utilisez kubectl port-forward ou exposez via un NodePort.
minikube ipConfigurez la résolution DNS (fichier /etc/hosts) :
# Remplacez par l'IP réelle de votre Controllerecho "127.0.0.1 webapp.local" | sudo tee -a /etc/hostsTestez :
curl -H "Host: webapp.local" http://127.0.0.1# ou, après avoir mis à jour /etc/hosts :curl http://webapp.localRoutage multi-domaines
Section intitulée « Routage multi-domaines »Un Ingress peut router plusieurs domaines vers différents Services :
apiVersion: networking.k8s.io/v1kind: Ingressmetadata: name: multi-app-ingressspec: ingressClassName: traefik rules: - host: app.example.com http: paths: - path: / pathType: Prefix backend: service: name: webapp-service port: number: 80 - host: api.example.com http: paths: - path: / pathType: Prefix backend: service: name: api-service port: number: 80Routage par chemin
Section intitulée « Routage par chemin »Vous pouvez aussi router différents chemins vers différents Services :
apiVersion: networking.k8s.io/v1kind: Ingressmetadata: name: path-routingspec: ingressClassName: traefik rules: - host: myapp.example.com http: paths: - path: /api pathType: Prefix backend: service: name: api-service port: number: 80 - path: / pathType: Prefix backend: service: name: frontend-service port: number: 80Configurer TLS avec cert-manager
Section intitulée « Configurer TLS avec cert-manager »Installer cert-manager
Section intitulée « Installer cert-manager »Consultez la documentation officielle cert-manager pour la version actuelle. Installation typique :
kubectl apply -f https://github.com/cert-manager/cert-manager/releases/download/v1.17.0/cert-manager.yamlVérifiez l'installation :
kubectl get pods -n cert-managerCréer un ClusterIssuer pour Let's Encrypt
Section intitulée « Créer un ClusterIssuer pour Let's Encrypt »apiVersion: cert-manager.io/v1kind: ClusterIssuermetadata: name: letsencrypt-prodspec: acme: server: https://acme-v02.api.letsencrypt.org/directory email: votre-email@example.com privateKeySecretRef: name: letsencrypt-prod solvers: - http01: ingress: ingressClassName: traefikkubectl apply -f cluster-issuer.yamlConfigurer l'Ingress avec TLS
Section intitulée « Configurer l'Ingress avec TLS »apiVersion: networking.k8s.io/v1kind: Ingressmetadata: name: secure-ingress annotations: cert-manager.io/cluster-issuer: "letsencrypt-prod"spec: ingressClassName: traefik tls: - hosts: - monsite.example.com secretName: monsite-tls rules: - host: monsite.example.com http: paths: - path: / pathType: Prefix backend: service: name: webapp-service port: number: 80kubectl apply -f secure-ingress.yaml
# Vérifier le certificatkubectl get certificatekubectl describe certificate monsite-tlsAnnotations courantes (par contrôleur)
Section intitulée « Annotations courantes (par contrôleur) »Redirection HTTPS
Section intitulée « Redirection HTTPS »Avec Traefik, la redirection HTTPS se configure via un Middleware (CRD Traefik) référencé par annotation :
# Middleware (à créer une fois)apiVersion: traefik.io/v1alpha1kind: Middlewaremetadata: name: redirect-httpsspec: redirectScheme: scheme: https permanent: true---# Ingress référençant le middlewaremetadata: annotations: traefik.ingress.kubernetes.io/router.middlewares: default-redirect-https@kubernetescrdmetadata: annotations: nginx.ingress.kubernetes.io/ssl-redirect: "true"Restriction par IP
Section intitulée « Restriction par IP »# MiddlewareapiVersion: traefik.io/v1alpha1kind: Middlewaremetadata: name: ip-allowlistspec: ipAllowList: sourceRange: - 192.168.1.0/24 - 10.0.0.0/8metadata: annotations: nginx.ingress.kubernetes.io/whitelist-source-range: "192.168.1.0/24,10.0.0.0/8"Taille maximale du body et timeouts
Section intitulée « Taille maximale du body et timeouts »Avec Traefik, ces réglages sont des EntryPoint options côté contrôleur, pas des annotations Ingress. Configurer dans les values Helm de Traefik :
ports: web: transport: respondingTimeouts: readTimeout: "60s" writeTimeout: "60s" idleTimeout: "180s"Avec ingress-nginx, les anciennes annotations restent disponibles mais le projet n'est plus maintenu :
metadata: annotations: nginx.ingress.kubernetes.io/proxy-body-size: "50m" nginx.ingress.kubernetes.io/proxy-connect-timeout: "30" nginx.ingress.kubernetes.io/proxy-read-timeout: "60"Authentification basique
Section intitulée « Authentification basique »Pour protéger une route avec un login/mot de passe sous Traefik :
-
Créez le Secret avec le couple user/password
Fenêtre de terminal htpasswd -c auth admin# Entrez le mot de passekubectl create secret generic basic-auth --from-file=auth -
Créez un Middleware Traefik
basic-auth-middleware.yaml apiVersion: traefik.io/v1alpha1kind: Middlewaremetadata:name: basic-authspec:basicAuth:secret: basic-authFenêtre de terminal kubectl apply -f basic-auth-middleware.yaml -
Référencez le Middleware dans l'Ingress
auth-ingress.yaml apiVersion: networking.k8s.io/v1kind: Ingressmetadata:name: auth-ingressannotations:traefik.ingress.kubernetes.io/router.middlewares: default-basic-auth@kubernetescrdspec:ingressClassName: traefikrules:- host: admin.example.comhttp:paths:- path: /pathType: Prefixbackend:service:name: admin-serviceport:number: 80
Réécriture d'URL
Section intitulée « Réécriture d'URL »Quand l'URL exposée diffère de celle attendue par le backend (par exemple /api/users côté Ingress doit arriver en /users côté Service), il faut un Middleware côté Traefik :
# Middleware de réécritureapiVersion: traefik.io/v1alpha1kind: Middlewaremetadata: name: api-stripspec: stripPrefix: prefixes: - /api---apiVersion: networking.k8s.io/v1kind: Ingressmetadata: name: rewrite-ingress annotations: traefik.ingress.kubernetes.io/router.middlewares: default-api-strip@kubernetescrdspec: ingressClassName: traefik rules: - host: myapp.example.com http: paths: - path: /api pathType: Prefix backend: service: name: api-service port: number: 80Effet : /api/users arrive en /users côté api-service.
Dépannage
Section intitulée « Dépannage »Vérifier l'état de l'Ingress
Section intitulée « Vérifier l'état de l'Ingress »# Liste des Ingresskubectl get ingress
# Détails d'un Ingresskubectl describe ingress webapp-ingress
# Adresse assignée ?kubectl get ingress webapp-ingress -o jsonpath='{.status.loadBalancer.ingress[0].ip}'Vérifier l'Ingress Controller
Section intitulée « Vérifier l'Ingress Controller »# Identifier le namespace du Controller (Traefik sur k3d/k3s : kube-system)kubectl get pods -A | grep -iE 'traefik|ingress|haproxy|contour'
# Logs du Controller (adapter le namespace et le nom du deployment)kubectl logs -n kube-system deploy/traefik --tail=100
# Événements du namespacekubectl get events -n kube-system --sort-by=.lastTimestamp | tail -20Erreurs courantes
Section intitulée « Erreurs courantes »| Erreur | Cause probable | Solution |
|---|---|---|
| 404 Not Found | Pas de règle correspondante | Vérifiez host, path et Service |
| 502 Bad Gateway | Service ou Pods inaccessibles | Vérifiez endpoints et pods |
| 503 Service Unavailable | Aucun Pod disponible | Vérifiez kubectl get pods |
| Connection refused | Controller non exposé | Vérifiez le Service du Controller |
Debug pas à pas
Section intitulée « Debug pas à pas »-
L'Ingress existe-t-il ?
Fenêtre de terminal kubectl get ingress webapp-ingress -
Le Service existe-t-il ?
Fenêtre de terminal kubectl get svc webapp-service -
Le Service a-t-il des endpoints ?
Fenêtre de terminal kubectl get endpoints webapp-service -
Les Pods sont-ils Running ?
Fenêtre de terminal kubectl get pods -l app=webapp -
Le Controller voit-il l'Ingress ?
Fenêtre de terminal # Adapter selon le contrôleur installékubectl logs -n kube-system deploy/traefik | grep webapp
Bonnes pratiques
Section intitulée « Bonnes pratiques »Configuration
Section intitulée « Configuration »- Toujours spécifier
ingressClassName— Évite les comportements imprévisibles - Un Ingress par application — Plus facile à maintenir et débugger
- Nommage cohérent —
<app>-ingresspour identifier facilement
Sécurité
Section intitulée « Sécurité »- Activez TLS — Utilisez cert-manager pour automatiser les certificats
- Restreignez les IPs —
whitelist-source-rangepour les routes sensibles - Limitez la taille des requêtes —
proxy-body-sizepour éviter les abus
Production
Section intitulée « Production »- Surveillez les logs du Controller — Configurez la collecte de logs
- Monitorez les métriques — La plupart des Controllers exposent des métriques Prometheus
- Testez en staging — Les annotations peuvent avoir des effets inattendus
Contrôle de connaissances
Section intitulée « Contrôle de connaissances »Contrôle de connaissances
Validez vos connaissances avec ce quiz interactif
Informations
- Le chronomètre démarre au clic sur Démarrer
- Questions à choix multiples, vrai/faux et réponses courtes
- Vous pouvez naviguer entre les questions
- Les résultats détaillés sont affichés à la fin
Lance le quiz et démarre le chronomètre
Vérification
(0/0)Profil de compétences
Quoi faire maintenant
Ressources pour progresser
Des indices pour retenter votre chance ?
Nouveau quiz complet avec des questions aléatoires
Retravailler uniquement les questions ratées
Retour à la liste des certifications
À retenir
Section intitulée « À retenir »| Concept | Description |
|---|---|
| Ingress | Objet qui définit les règles de routage HTTP/HTTPS |
| Ingress Controller | Composant qui implémente réellement le routage |
ingressClassName | Spécifie quel Controller gère l'Ingress |
rules | Définit le routage par host et path |
tls | Configure HTTPS avec un certificat |
| Annotations | Extensions spécifiques au Controller (non portables) |
Règle d'or : L'API Ingress est stable mais gelée. Pour les cas simples, elle reste parfaitement valide. Pour les besoins avancés ou les nouveaux projets, évaluez Gateway API.