# Configuration HTTPS pour naval.lan avec Traefik (Kubernetes) Ce guide explique comment configurer HTTPS pour votre domaine local `naval.lan` en utilisant Traefik dans Kubernetes sans avertissements de certificat sur les clients Windows et Linux. ## Vue d'ensemble Pour éviter les avertissements de certificat auto-signé, vous devez : 1. Créer votre propre Autorité de Certification (CA) 2. Générer des certificats SSL signés par votre CA 3. Configurer Traefik pour utiliser ces certificats 4. Installer le certificat CA sur toutes les machines clientes ## Partie 1 : Créer votre propre Autorité de Certification ### 1.1. Générer la clé privée et le certificat CA Sur votre serveur ou poste de travail Linux : ```bash # Créer un répertoire pour les certificats mkdir -p ~/certs/naval-ca cd ~/certs/naval-ca # Générer la clé privée CA (RSA 4096 bits) openssl genrsa -out ca-key.pem 4096 # Générer le certificat CA (valide 10 ans) openssl req -new -x509 -days 3650 -key ca-key.pem -out ca-cert.pem \ -subj "/C=FR/ST=Region/L=Ville/O=Naval Local CA/OU=IT/CN=Naval Local Root CA" ``` **Important** : Gardez `ca-key.pem` en sécurité ! C'est votre clé privée CA racine. ## Partie 2 : Générer le certificat SSL pour naval.lan ### 2.1. Créer le fichier de configuration OpenSSL Créez un fichier nommé `naval-lan.conf` : ```bash cat > naval-lan.conf <