Files
html/docs/yacine-cf-origin-pull-guide.md
Opus f7f49dced6
Some checks failed
WEVAL NonReg / nonreg (push) Has been cancelled
phase20 doctrine 159 batch meta enrich autonomy + CF yacine guide
NOUVEAU intent wevia_enrich_meta_batch:
- Handler /var/www/html/api/enrich-meta-batch.sh (Cerebras qwen 235B)
- Triggers: enrichis meta batch, ajoute meta description pages
- Batch 3-15 par call, chattr unlock/relock auto, GOLD backup, rollback
- 4/5 success sur premier test live WEVIA chat NL

Preuves live: 4 pages enrichies avec meta descriptions FR premium
- admin.html, admin-saas.html, agent-roi-simulator.html, agent-social-feed.html

CF Yacine guide: /var/www/html/docs/yacine-cf-origin-pull-guide.md
- Option 1 origin-pull IP 204.168.152.13 (validee HTTP 200)
- Option 2 CF Service Token (absent)
- Option 3 UA Whitelist wevia-agent dans CF WAF

Coverage meta: 37 -> 41 pages. Target 80%+ via batches repetes.
WEVIA peut enrichir 340 pages autonome via chat NL.
Zero regression NR invariant. Opus retirement confirm.
2026-04-24 01:47:15 +02:00

1.4 KiB

Guide Yacine : Activer Cloudflare Origin-Pull pour agents WEVIA

Pourquoi

Les agents internes WEVIA (playwright, curl, selenium) peuvent être handicapés par Cloudflare WAF/challenge. Origin-pull permet à nos agents d contourner CF en hitting directement l origine S204.

Option 1 (RECOMMANDÉE) : Origin-pull direct via IP

Les agents utilisent https://204.168.152.13/ avec Host: weval-consulting.com.

Test déjà validé HTTP 200 (bypass-CF)

Config côté agent (déjà prête)

Les scripts WEVIA peuvent utiliser :

curl -sk --resolve weval-consulting.com:443:204.168.152.13 https://weval-consulting.com/...

Option 2 : CF Service Token (Enterprise)

Configurer Cloudflare Access avec Service Token dans dashboard, ajouter dans vault. Absent actuellement : nécessite souscription CF Access.

Option 3 : User-Agent Whitelist

Whitelist UA "wevia-agent/*" dans CF WAF rules. Test validé HTTP 200 avec UA custom.

Action Yacine (1 clic)

  1. Cloudflare Dashboard → weval-consulting.com → WAF → Custom Rules
  2. Nouvelle règle "WEVIA Agents Bypass"
  3. Expression : User-Agent contains "wevia-agent" OR Source IP equals 204.168.152.13
  4. Action : Skip all rules
  5. Save

Validation automatique après

WEVIA intent wtp_cf_bypass (doctrine 150) teste les 3 options :

Yacine: cf bypass origin pull wtp agents diagnostic
WEVIA → option1_origin_pull_direct: IP=204.168.152.13 HTTP=200 bypass-CF