update OVH

This commit is contained in:
2026-01-21 01:17:28 +01:00
parent 7d9336834e
commit 6d2b29bc33
2 changed files with 82 additions and 4 deletions

View File

@@ -0,0 +1,79 @@
# Construction de l'Image Docker pour cert-manager-webhook-ovh
## Problème
L'image Docker `quay.io/cert-manager-webhook-ovh/cert-manager-webhook-ovh:v1.0.0` n'existe pas ou nécessite une authentification.
## Solution Recommandée : Utiliser l'Image GitHub Container Registry
L'image est disponible sur GitHub Container Registry :
```yaml
image:
repository: ghcr.io/baarde/cert-manager-webhook-ovh
tag: "v0.6.1"
```
Cette image est déjà configurée dans `helm/cert-manager-webhook-ovh/ops/values.yaml`.
## Alternative : Construire l'Image Vous-Même
Si vous préférez construire l'image vous-même (par exemple pour la pousser sur Harbor) :
### Étape 1 : Cloner le Repository
```bash
git clone https://github.com/baarde/cert-manager-webhook-ovh.git
cd cert-manager-webhook-ovh
```
### Étape 2 : Construire l'Image
```bash
# Construire l'image
docker build -t harbor.gkdomaine.local/images/cert-manager-webhook-ovh:v0.6.1 .
# Tester l'image localement (optionnel)
docker run --rm harbor.gkdomaine.local/images/cert-manager-webhook-ovh:v0.6.1 --help
```
### Étape 3 : Pousser l'Image vers Harbor
```bash
# Se connecter à Harbor
docker login harbor.gkdomaine.local
# Pousser l'image
docker push harbor.gkdomaine.local/images/cert-manager-webhook-ovh:v0.6.1
```
### Étape 4 : Mettre à jour values.yaml
```yaml
image:
repository: harbor.gkdomaine.local/images/cert-manager-webhook-ovh
tag: "v0.6.1"
pullPolicy: IfNotPresent
```
## Vérification
Après avoir mis à jour l'image, vérifiez que le pod démarre :
```bash
# Vérifier les pods
kubectl get pods -n cert-manager-ops | grep webhook-ovh
# Voir les logs
kubectl logs -n cert-manager-ops -l app=cert-manager-webhook-ovh
# Vérifier les événements
kubectl get events -n cert-manager-ops --sort-by='.lastTimestamp' | grep webhook-ovh
```
## Notes
- L'image `ghcr.io/baarde/cert-manager-webhook-ovh:v0.6.1` est publique et devrait fonctionner directement
- Si vous utilisez Harbor, vous pouvez construire et pousser l'image pour un contrôle total
- Assurez-vous que votre cluster peut accéder à GitHub Container Registry ou à Harbor selon votre choix

View File

@@ -6,11 +6,10 @@ groupName: acme.gkdomaine.fr
namespace: cert-manager-ops namespace: cert-manager-ops
# Image du webhook # Image du webhook
# Note: Utilisez l'image officielle cert-manager-webhook-ovh si disponible # Image officielle depuis GitHub Container Registry (maintenue par baarde)
# Sinon, vous devrez peut-être construire l'image vous-même
image: image:
repository: quay.io/cert-manager-webhook-ovh/cert-manager-webhook-ovh repository: ghcr.io/baarde/cert-manager-webhook-ovh
tag: "v1.0.0" tag: "v0.6.1"
pullPolicy: IfNotPresent pullPolicy: IfNotPresent
# Ressources # Ressources