1.6 KiB
1.6 KiB
CURRENT-STATE
Estado general
OVH debe considerarse la frontera pública endurecida de MESAVAULT.
Componentes documentados en OVH
Contenedores activos de referencia documentados:
mv_traefikmv_authentik_servermv_authentik_workermv_authentik_dbmv_whoamimv_logout_pagemv_grafana_client1
Contenedor LoRaWAN documentado:
mv_chirpstack_gateway_bridge
Papel operativo consolidado
OVH aloja:
- Traefik
- Authentik
- logout handler
- tenant Grafana del cliente
- Gateway Bridge
- routing
/control/* - enlace privado por Tailscale hacia
platform-40
Estado funcional consolidado para drenaje
En el caso del drenaje quedó fijado que:
- el dashboard del cliente vive en OVH
- la UI de control se publica en
/control/ - Traefik usa file provider para esa subruta
- el backend apuntado por Traefik es
http://<TS_IP_PLATFORM40>:8088 - el tenant del cliente documentado es
elpicon.panel.mesavault.es - Grafana embebe
/control/uipor iframe - Authentik aporta identidad centralizada
Decisiones técnicas relevantes
- un solo host por cliente
/control/bajo el mismo tenant, no subdominio aparte- file provider en Traefik para enrutar
/control forwardAuthdefinido en el propio fichero dinámico- OVH solo enruta y autentica; no guarda datos del backend
Pendientes
- versionar en Gitea el
docker-compose.ymlsaneado de OVH - versionar el
tenant-control.ymlsaneado - versionar el compose del tenant de El Picon
- decidir si el nombre
mv_grafana_client1sigue siendo el naming final o fue una fase intermedia