fix: ingress-nginx egress port 3000 for Gitea #236

Merged
claude merged 1 commits from fix/ingress-nginx-egress-3000 into main 2026-02-24 20:19:00 +01:00
Owner
No description provided.
claude added 1 commit 2026-02-24 20:18:59 +01:00
fix: allow ingress-nginx egress to port 3000 (Gitea)
All checks were successful
AI Review / AI Code Review (pull_request) Successful in 2s
PR Checks / Validate & Security Scan (pull_request) Successful in 10s
d670d880af
Required for git.georgepet.duckdns.org ingress to reach Gitea backend.
admin approved these changes 2026-02-24 20:18:59 +01:00
claude merged commit 0a4873bb9f into main 2026-02-24 20:19:00 +01:00
Author
Owner

AI Code Review

Рассмотрю этот PR по K8s сетевым политикам.

Проблемы:

🔴 Критическое:

  • Недостаточное обоснование. PR без описания — непонятна причина добавления порта 3000. Нужно уточнить:
    • Это для Gitea (по названию коммита)?
    • Почему ранее это не требовалось, а теперь требуется?
    • Есть ли соответствующие изменения в NetworkPolicy для других компонентов (например, paas-portal, если он обращается к Gitea)?

🟡 Риск:

  • Неполная сетевая политика. Если ingress-nginx теперь обращается к Gitea (3000), нужно проверить:
    • Есть ли соответствующее правило to: в этой же политике, которое позволяет исходящее соединение к Gitea?
    • Показанный фрагмент — это только ports: внутри блока egress, но без целевого адреса (to:) или селектора пода это не работает.
    • Нужно видеть полный контекст egress: блока (какой to: используется для этого правила).

🟡 Best Practice:

  • Отсутствие коммента в коде. Стоит добавить аннотацию или inline-коммент, объясняющий, почему порт 3000 необходим (например, # Gitea API access).

Что нужно проверить перед одобрением:

  1. Полный контекст egress правила с селектором целевого пода/namespace
  2. Симметричные изменения в NetworkPolicy для других компонентов (Gitea, других потребителей)
  3. Тесты или проверка, что ingress-nginx теперь может достучаться до Gitea на 3000
  4. Описание в PR, объясняющее причину изменения

Вердикт: Требует доработки перед мёржем.


Automated review by Claude Haiku | advisory, does not block merge

## AI Code Review Рассмотрю этот PR по K8s сетевым политикам. ## Проблемы: **🔴 Критическое:** - **Недостаточное обоснование.** PR без описания — непонятна причина добавления порта 3000. Нужно уточнить: - Это для Gitea (по названию коммита)? - Почему ранее это не требовалось, а теперь требуется? - Есть ли соответствующие изменения в NetworkPolicy для других компонентов (например, `paas-portal`, если он обращается к Gitea)? **🟡 Риск:** - **Неполная сетевая политика.** Если `ingress-nginx` теперь обращается к Gitea (3000), нужно проверить: - Есть ли соответствующее правило `to:` в этой же политике, которое позволяет исходящее соединение к Gitea? - Показанный фрагмент — это только `ports:` внутри блока `egress`, но без целевого адреса (`to:`) или селектора пода это не работает. - Нужно видеть полный контекст `egress:` блока (какой `to:` используется для этого правила). **🟡 Best Practice:** - **Отсутствие коммента в коде.** Стоит добавить аннотацию или inline-коммент, объясняющий, почему порт 3000 необходим (например, `# Gitea API access`). ## Что нужно проверить перед одобрением: 1. Полный контекст `egress` правила с селектором целевого пода/namespace 2. Симметричные изменения в NetworkPolicy для других компонентов (Gitea, других потребителей) 3. Тесты или проверка, что ingress-nginx теперь может достучаться до Gitea на 3000 4. Описание в PR, объясняющее причину изменения **Вердикт:** Требует доработки перед мёржем. --- _Automated review by Claude Haiku | advisory, does not block merge_
Sign in to join this conversation.
No Reviewers
No Label
2 Participants
Notifications
Due Date
No due date set.
Dependencies

No dependencies set.

Reference: claude/k8s-apps#236
No description provided.