diff --git a/helm/homarr/dev/templates/db-encryption-secret.yaml b/helm/homarr/dev/templates/db-encryption-secret.yaml new file mode 100644 index 0000000..e110122 --- /dev/null +++ b/helm/homarr/dev/templates/db-encryption-secret.yaml @@ -0,0 +1,16 @@ +apiVersion: v1 +kind: Secret +metadata: + name: db-encryption + namespace: {{ .Release.Namespace }} + labels: + app.kubernetes.io/name: homarr + app.kubernetes.io/instance: {{ .Release.Name }} + app.kubernetes.io/managed-by: {{ .Release.Service }} +type: Opaque +stringData: + # Clé de chiffrement pour la base de données Homarr + # ATTENTION: Cette clé est en clair dans values.yaml (temporaire) + # À sécuriser avec Vault/Sealed Secrets plus tard + db-encryption-key: {{ .Values.homarr.dbEncryptionKey }} + diff --git a/helm/homarr/dev/values.yaml b/helm/homarr/dev/values.yaml index 7f6d7d1..1cfb791 100644 --- a/helm/homarr/dev/values.yaml +++ b/helm/homarr/dev/values.yaml @@ -20,7 +20,16 @@ homarr: paths: - path: / + # Configuration pour le chart homarr (référence au secret créé par le template) + envSecrets: + dbEncryption: + # Nom du secret Kubernetes créé par le template + existingSecret: "db-encryption" + # Clé dans le secret contenant la clé de chiffrement + key: "db-encryption-key" + # Clé de chiffrement pour la base de données + # ATTENTION: Cette clé est en clair (temporaire - à sécuriser plus tard avec Vault/Sealed Secrets) # Pour générer une nouvelle clé: openssl rand -hex 32 # Cette valeur sera utilisée pour créer le secret db-encryption dbEncryptionKey: "e0e70d925bba33628f25c50e6718263eb682c3902bd141b4359117970b9dfb41"