delete secret
This commit is contained in:
@@ -1,28 +0,0 @@
|
||||
# Secret pour les credentials OVH (DNS-01 challenge)
|
||||
# IMPORTANT: Ce secret doit être dans le namespace cert-manager-ops
|
||||
# car le webhook doit pouvoir y accéder pour lire les credentials
|
||||
#
|
||||
# Pour créer le Secret manuellement avec vos vraies valeurs :
|
||||
# kubectl create secret generic ovh-credentials \
|
||||
# --from-literal=application-secret=VOTRE_APPLICATION_SECRET \
|
||||
# --from-literal=consumer-key=VOTRE_CONSUMER_KEY \
|
||||
# -n cert-manager-ops \
|
||||
# --context=cluster-ops
|
||||
#
|
||||
# OU utilisez ce template en remplaçant les valeurs base64 ci-dessous :
|
||||
# echo -n 'VOTRE_APPLICATION_SECRET' | base64
|
||||
# echo -n 'VOTRE_CONSUMER_KEY' | base64
|
||||
|
||||
apiVersion: v1
|
||||
kind: Secret
|
||||
metadata:
|
||||
name: ovh-credentials
|
||||
namespace: cert-manager-ops
|
||||
type: Opaque
|
||||
data:
|
||||
# Encodez vos credentials en base64 :
|
||||
# echo -n 'VOTRE_APPLICATION_SECRET' | base64
|
||||
# echo -n 'VOTRE_CONSUMER_KEY' | base64
|
||||
application-secret: N2RiNWM3ZTdmNWE5MTM2Y2I5YmE4YmRmNjRjYTNmYTI=
|
||||
consumer-key: M2VjOWM5ZTdmNjgzZWI0NDkyY2IwYjhhZTg1NWU0YWM=
|
||||
|
||||
12
secret-ovh-credentials.yaml
Normal file
12
secret-ovh-credentials.yaml
Normal file
@@ -0,0 +1,12 @@
|
||||
apiVersion: v1
|
||||
kind: Secret
|
||||
metadata:
|
||||
name: ovh-credentials
|
||||
namespace: cert-manager-ops
|
||||
type: Opaque
|
||||
stringData:
|
||||
# Utilisez stringData pour mettre les valeurs en CLAIR,
|
||||
# K8s les encodera proprement en base64 pour vous.
|
||||
application-key: "XXXXXXXXXXXXXXXXX"
|
||||
application-secret: "XXXXXXXXXXXXXXXXX"
|
||||
consumer-key: "XXXXXXXXXXXXXXXXX"
|
||||
Reference in New Issue
Block a user