delete secret

This commit is contained in:
2026-01-22 01:22:21 +01:00
parent ce097509f4
commit 56fbb08cad
2 changed files with 12 additions and 28 deletions

View File

@@ -1,28 +0,0 @@
# Secret pour les credentials OVH (DNS-01 challenge)
# IMPORTANT: Ce secret doit être dans le namespace cert-manager-ops
# car le webhook doit pouvoir y accéder pour lire les credentials
#
# Pour créer le Secret manuellement avec vos vraies valeurs :
# kubectl create secret generic ovh-credentials \
# --from-literal=application-secret=VOTRE_APPLICATION_SECRET \
# --from-literal=consumer-key=VOTRE_CONSUMER_KEY \
# -n cert-manager-ops \
# --context=cluster-ops
#
# OU utilisez ce template en remplaçant les valeurs base64 ci-dessous :
# echo -n 'VOTRE_APPLICATION_SECRET' | base64
# echo -n 'VOTRE_CONSUMER_KEY' | base64
apiVersion: v1
kind: Secret
metadata:
name: ovh-credentials
namespace: cert-manager-ops
type: Opaque
data:
# Encodez vos credentials en base64 :
# echo -n 'VOTRE_APPLICATION_SECRET' | base64
# echo -n 'VOTRE_CONSUMER_KEY' | base64
application-secret: N2RiNWM3ZTdmNWE5MTM2Y2I5YmE4YmRmNjRjYTNmYTI=
consumer-key: M2VjOWM5ZTdmNjgzZWI0NDkyY2IwYjhhZTg1NWU0YWM=

View File

@@ -0,0 +1,12 @@
apiVersion: v1
kind: Secret
metadata:
name: ovh-credentials
namespace: cert-manager-ops
type: Opaque
stringData:
# Utilisez stringData pour mettre les valeurs en CLAIR,
# K8s les encodera proprement en base64 pour vous.
application-key: "XXXXXXXXXXXXXXXXX"
application-secret: "XXXXXXXXXXXXXXXXX"
consumer-key: "XXXXXXXXXXXXXXXXX"