Documentation FluxForge
Plateforme DevOps auto-hébergée — Version 1.0.0-rc.1
⚠️ Documentation en cours de rédaction.
La documentation exhaustive (Starlight + Pagefind) sera publiée avec la GA le 20 mai 2026. Le code source et les runbooks sont déjà disponibles sur git.fluxforge.theblob.ovh.
La documentation exhaustive (Starlight + Pagefind) sera publiée avec la GA le 20 mai 2026. Le code source et les runbooks sont déjà disponibles sur git.fluxforge.theblob.ovh.
Introduction
FluxForge est une plateforme DevOps tout-en-un, auto-hébergeable, sous licence AGPL-3.0. Elle intègre dans un unique déploiement :
- Une forge Git complète (dépôts, issues, PR, wiki, releases, CI/CD)
- FluxID, un Identity Provider OAuth2/OIDC avec 2FA TOTP et WebAuthn
- Un registry OCI privé signé Cosign + attestations SLSA
- Une stack d'observabilité (Prometheus, Loki, Tempo, Grafana)
- Vault pour les secrets, auto-unseal via transit
- Une stack Zero Trust : Linkerd mTLS, Falco runtime, Kyverno policies
Installation
Six modes d'installation sont supportés :
| Mode | Commande | Cas d'usage |
|---|---|---|
| all-in-one | curl -fsSL https://fluxforge.theblob.ovh/install.sh | bash | POC, dev local |
| Helm umbrella | helm install fluxforge fluxforge/umbrella | Kubernetes standard |
| ArgoCD | argocd app create -f fluxforge-app.yaml | GitOps pull |
| Terraform | terraform apply | IaC complet |
| k3s bundle | image .iso bootable | Airgap / edge |
| OCI bundle | oras pull registry.fluxforge.theblob.ovh/bundle:v1.0.0 | Transfert hors-ligne |
Quickstart
# 1. Prérequis : Docker, kubectl, helm
# 2. Cluster K8s (kind, k3s, ou distant)
# 3. Installer FluxForge
helm repo add fluxforge https://charts.fluxforge.theblob.ovh
helm repo update
helm install fluxforge fluxforge/umbrella \
--namespace fluxforge --create-namespace \
--set global.domain=example.com \
--set global.tls.email=admin@example.com
# 4. Vérifier
kubectl -n fluxforge get pods
curl https://app.example.com/healthz
Vue d'ensemble de l'architecture
FluxForge s'articule autour de 4 namespaces Kubernetes :
forge— applications métier (API, frontend, git, workers)forge-data— Postgres + Redis dédiésidp— FluxID (IdP OIDC)idp-data— Postgres + Redis pour FluxID
Composants
Chaque sous-domaine public correspond à un composant :
| Sous-domaine | Rôle |
|---|---|
app. | UI FluxForge (React 19 + Inertia) |
id. | FluxID (IdP OIDC + 2FA) |
git. | Git HTTP/SSH |
registry. | Registry OCI signé |
docs. | Documentation (ce site) |
status. | Page Gatus |
Sécurité
FluxForge applique les principes du SLSA 3 (supply chain), OWASP Top 10, et NIST Zero Trust Architecture :
- Signatures Cosign + attestations SLSA sur toutes les images
- Vault auto-unseal, rotation automatique des secrets
- mTLS partout (Linkerd), policies Kyverno enforced
- Runtime threat detection via Falco
- Programme Bug Bounty actif (50-2000€)
Signalement de vulnérabilités : security@fluxforge.theblob.ovh (PGP requis).