This commit is contained in:
2026-01-21 22:20:14 +01:00
parent 3af0d0b170
commit 39853b7882
4 changed files with 42 additions and 5 deletions

View File

@@ -67,6 +67,10 @@ kind: Certificate
metadata: metadata:
name: harbor-tls name: harbor-tls
namespace: certificates-ops namespace: certificates-ops
annotations:
# IMPORTANT: Ce certificat doit être créé après que ca-issuer soit prêt
# ca-issuer a sync-wave "1", donc ce certificat doit avoir sync-wave "2" ou plus
argocd.argoproj.io/sync-wave: "2"
spec: spec:
secretName: harbor-tls secretName: harbor-tls
issuerRef: issuerRef:
@@ -77,6 +81,8 @@ spec:
- harbor.dev.gkdomaine.local - harbor.dev.gkdomaine.local
``` ```
**⚠️ Important** : N'oubliez pas l'annotation `argocd.argoproj.io/sync-wave: "2"` pour que le certificat soit créé après l'initialisation de la PKI.
### Pour un site public (`.fr`) ### Pour un site public (`.fr`)
Utilisez `letsencrypt-prod` comme avant : Utilisez `letsencrypt-prod` comme avant :

View File

@@ -30,23 +30,46 @@ Ce chart gère les certificats TLS générés par cert-manager dans le cluster O
Ajoutez un fichier dans le dossier de l'application (ex: `templates/homarr/`) : Ajoutez un fichier dans le dossier de l'application (ex: `templates/homarr/`) :
#### Pour un site public (`.fr`) - Let's Encrypt
```yaml ```yaml
apiVersion: cert-manager.io/v1 apiVersion: cert-manager.io/v1
kind: Certificate kind: Certificate
metadata: metadata:
name: <app>-<env>-tls name: <app>-<env>-tls
namespace: <app>-<env> # Le namespace où sera utilisé le secret TLS namespace: certificates-ops
spec: spec:
secretName: <app>-<env>-tls secretName: <app>-<env>-tls
issuerRef: issuerRef:
name: letsencrypt-prod # Pour sites publics (.fr) name: letsencrypt-prod
# OU
# name: ca-issuer # Pour sites internes (.local)
kind: ClusterIssuer kind: ClusterIssuer
dnsNames: dnsNames:
- <domain> - <domain>.fr
``` ```
#### Pour un site interne (`.local`) - PKI Interne
```yaml
apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
name: <app>-<env>-tls
namespace: certificates-ops
annotations:
# IMPORTANT: Les certificats utilisant ca-issuer doivent être créés
# après que la PKI soit initialisée (sync-wave "2")
argocd.argoproj.io/sync-wave: "2"
spec:
secretName: <app>-<env>-tls
issuerRef:
name: ca-issuer # PKI interne pour domaines .local
kind: ClusterIssuer
dnsNames:
- <domain>.local
```
**⚠️ Important pour les certificats internes** : Ajoutez toujours l'annotation `argocd.argoproj.io/sync-wave: "2"` pour garantir que la PKI est initialisée avant la création du certificat.
### Pour une nouvelle application ### Pour une nouvelle application
1. Créez un nouveau dossier dans `templates/` : `templates/<app>/` 1. Créez un nouveau dossier dans `templates/` : `templates/<app>/`

View File

@@ -3,6 +3,10 @@ kind: Certificate
metadata: metadata:
name: harbor-ops-tls name: harbor-ops-tls
namespace: certificates-ops namespace: certificates-ops
annotations:
# Ce certificat dépend de ca-issuer qui doit être prêt en premier
# ca-issuer a sync-wave "1", donc ce certificat doit être créé après
argocd.argoproj.io/sync-wave: "2"
spec: spec:
secretName: harbor-ops-tls secretName: harbor-ops-tls
issuerRef: issuerRef:

View File

@@ -3,6 +3,10 @@ kind: Certificate
metadata: metadata:
name: headlamp-dev-tls name: headlamp-dev-tls
namespace: certificates-ops namespace: certificates-ops
annotations:
# Ce certificat dépend de ca-issuer qui doit être prêt en premier
# ca-issuer a sync-wave "1", donc ce certificat doit être créé après
argocd.argoproj.io/sync-wave: "2"
spec: spec:
secretName: headlamp-dev-tls secretName: headlamp-dev-tls
issuerRef: issuerRef: