From 6d2b29bc335c6d54e0f4ecfd4e4088822376f099 Mon Sep 17 00:00:00 2001 From: Melvin GABALI Date: Wed, 21 Jan 2026 01:17:28 +0100 Subject: [PATCH] update OVH --- docs/CONSTRUCTION-IMAGE-WEBHOOK-OVH.md | 79 +++++++++++++++++++ helm/cert-manager-webhook-ovh/ops/values.yaml | 7 +- 2 files changed, 82 insertions(+), 4 deletions(-) create mode 100644 docs/CONSTRUCTION-IMAGE-WEBHOOK-OVH.md diff --git a/docs/CONSTRUCTION-IMAGE-WEBHOOK-OVH.md b/docs/CONSTRUCTION-IMAGE-WEBHOOK-OVH.md new file mode 100644 index 0000000..1d22a1c --- /dev/null +++ b/docs/CONSTRUCTION-IMAGE-WEBHOOK-OVH.md @@ -0,0 +1,79 @@ +# Construction de l'Image Docker pour cert-manager-webhook-ovh + +## Problème + +L'image Docker `quay.io/cert-manager-webhook-ovh/cert-manager-webhook-ovh:v1.0.0` n'existe pas ou nécessite une authentification. + +## Solution Recommandée : Utiliser l'Image GitHub Container Registry + +L'image est disponible sur GitHub Container Registry : + +```yaml +image: + repository: ghcr.io/baarde/cert-manager-webhook-ovh + tag: "v0.6.1" +``` + +Cette image est déjà configurée dans `helm/cert-manager-webhook-ovh/ops/values.yaml`. + +## Alternative : Construire l'Image Vous-Même + +Si vous préférez construire l'image vous-même (par exemple pour la pousser sur Harbor) : + +### Étape 1 : Cloner le Repository + +```bash +git clone https://github.com/baarde/cert-manager-webhook-ovh.git +cd cert-manager-webhook-ovh +``` + +### Étape 2 : Construire l'Image + +```bash +# Construire l'image +docker build -t harbor.gkdomaine.local/images/cert-manager-webhook-ovh:v0.6.1 . + +# Tester l'image localement (optionnel) +docker run --rm harbor.gkdomaine.local/images/cert-manager-webhook-ovh:v0.6.1 --help +``` + +### Étape 3 : Pousser l'Image vers Harbor + +```bash +# Se connecter à Harbor +docker login harbor.gkdomaine.local + +# Pousser l'image +docker push harbor.gkdomaine.local/images/cert-manager-webhook-ovh:v0.6.1 +``` + +### Étape 4 : Mettre à jour values.yaml + +```yaml +image: + repository: harbor.gkdomaine.local/images/cert-manager-webhook-ovh + tag: "v0.6.1" + pullPolicy: IfNotPresent +``` + +## Vérification + +Après avoir mis à jour l'image, vérifiez que le pod démarre : + +```bash +# Vérifier les pods +kubectl get pods -n cert-manager-ops | grep webhook-ovh + +# Voir les logs +kubectl logs -n cert-manager-ops -l app=cert-manager-webhook-ovh + +# Vérifier les événements +kubectl get events -n cert-manager-ops --sort-by='.lastTimestamp' | grep webhook-ovh +``` + +## Notes + +- L'image `ghcr.io/baarde/cert-manager-webhook-ovh:v0.6.1` est publique et devrait fonctionner directement +- Si vous utilisez Harbor, vous pouvez construire et pousser l'image pour un contrôle total +- Assurez-vous que votre cluster peut accéder à GitHub Container Registry ou à Harbor selon votre choix + diff --git a/helm/cert-manager-webhook-ovh/ops/values.yaml b/helm/cert-manager-webhook-ovh/ops/values.yaml index 29b13d4..8772391 100644 --- a/helm/cert-manager-webhook-ovh/ops/values.yaml +++ b/helm/cert-manager-webhook-ovh/ops/values.yaml @@ -6,11 +6,10 @@ groupName: acme.gkdomaine.fr namespace: cert-manager-ops # Image du webhook -# Note: Utilisez l'image officielle cert-manager-webhook-ovh si disponible -# Sinon, vous devrez peut-être construire l'image vous-même +# Image officielle depuis GitHub Container Registry (maintenue par baarde) image: - repository: quay.io/cert-manager-webhook-ovh/cert-manager-webhook-ovh - tag: "v1.0.0" + repository: ghcr.io/baarde/cert-manager-webhook-ovh + tag: "v0.6.1" pullPolicy: IfNotPresent # Ressources