update OVH
This commit is contained in:
79
docs/CONSTRUCTION-IMAGE-WEBHOOK-OVH.md
Normal file
79
docs/CONSTRUCTION-IMAGE-WEBHOOK-OVH.md
Normal file
@@ -0,0 +1,79 @@
|
|||||||
|
# Construction de l'Image Docker pour cert-manager-webhook-ovh
|
||||||
|
|
||||||
|
## Problème
|
||||||
|
|
||||||
|
L'image Docker `quay.io/cert-manager-webhook-ovh/cert-manager-webhook-ovh:v1.0.0` n'existe pas ou nécessite une authentification.
|
||||||
|
|
||||||
|
## Solution Recommandée : Utiliser l'Image GitHub Container Registry
|
||||||
|
|
||||||
|
L'image est disponible sur GitHub Container Registry :
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
image:
|
||||||
|
repository: ghcr.io/baarde/cert-manager-webhook-ovh
|
||||||
|
tag: "v0.6.1"
|
||||||
|
```
|
||||||
|
|
||||||
|
Cette image est déjà configurée dans `helm/cert-manager-webhook-ovh/ops/values.yaml`.
|
||||||
|
|
||||||
|
## Alternative : Construire l'Image Vous-Même
|
||||||
|
|
||||||
|
Si vous préférez construire l'image vous-même (par exemple pour la pousser sur Harbor) :
|
||||||
|
|
||||||
|
### Étape 1 : Cloner le Repository
|
||||||
|
|
||||||
|
```bash
|
||||||
|
git clone https://github.com/baarde/cert-manager-webhook-ovh.git
|
||||||
|
cd cert-manager-webhook-ovh
|
||||||
|
```
|
||||||
|
|
||||||
|
### Étape 2 : Construire l'Image
|
||||||
|
|
||||||
|
```bash
|
||||||
|
# Construire l'image
|
||||||
|
docker build -t harbor.gkdomaine.local/images/cert-manager-webhook-ovh:v0.6.1 .
|
||||||
|
|
||||||
|
# Tester l'image localement (optionnel)
|
||||||
|
docker run --rm harbor.gkdomaine.local/images/cert-manager-webhook-ovh:v0.6.1 --help
|
||||||
|
```
|
||||||
|
|
||||||
|
### Étape 3 : Pousser l'Image vers Harbor
|
||||||
|
|
||||||
|
```bash
|
||||||
|
# Se connecter à Harbor
|
||||||
|
docker login harbor.gkdomaine.local
|
||||||
|
|
||||||
|
# Pousser l'image
|
||||||
|
docker push harbor.gkdomaine.local/images/cert-manager-webhook-ovh:v0.6.1
|
||||||
|
```
|
||||||
|
|
||||||
|
### Étape 4 : Mettre à jour values.yaml
|
||||||
|
|
||||||
|
```yaml
|
||||||
|
image:
|
||||||
|
repository: harbor.gkdomaine.local/images/cert-manager-webhook-ovh
|
||||||
|
tag: "v0.6.1"
|
||||||
|
pullPolicy: IfNotPresent
|
||||||
|
```
|
||||||
|
|
||||||
|
## Vérification
|
||||||
|
|
||||||
|
Après avoir mis à jour l'image, vérifiez que le pod démarre :
|
||||||
|
|
||||||
|
```bash
|
||||||
|
# Vérifier les pods
|
||||||
|
kubectl get pods -n cert-manager-ops | grep webhook-ovh
|
||||||
|
|
||||||
|
# Voir les logs
|
||||||
|
kubectl logs -n cert-manager-ops -l app=cert-manager-webhook-ovh
|
||||||
|
|
||||||
|
# Vérifier les événements
|
||||||
|
kubectl get events -n cert-manager-ops --sort-by='.lastTimestamp' | grep webhook-ovh
|
||||||
|
```
|
||||||
|
|
||||||
|
## Notes
|
||||||
|
|
||||||
|
- L'image `ghcr.io/baarde/cert-manager-webhook-ovh:v0.6.1` est publique et devrait fonctionner directement
|
||||||
|
- Si vous utilisez Harbor, vous pouvez construire et pousser l'image pour un contrôle total
|
||||||
|
- Assurez-vous que votre cluster peut accéder à GitHub Container Registry ou à Harbor selon votre choix
|
||||||
|
|
||||||
@@ -6,11 +6,10 @@ groupName: acme.gkdomaine.fr
|
|||||||
namespace: cert-manager-ops
|
namespace: cert-manager-ops
|
||||||
|
|
||||||
# Image du webhook
|
# Image du webhook
|
||||||
# Note: Utilisez l'image officielle cert-manager-webhook-ovh si disponible
|
# Image officielle depuis GitHub Container Registry (maintenue par baarde)
|
||||||
# Sinon, vous devrez peut-être construire l'image vous-même
|
|
||||||
image:
|
image:
|
||||||
repository: quay.io/cert-manager-webhook-ovh/cert-manager-webhook-ovh
|
repository: ghcr.io/baarde/cert-manager-webhook-ovh
|
||||||
tag: "v1.0.0"
|
tag: "v0.6.1"
|
||||||
pullPolicy: IfNotPresent
|
pullPolicy: IfNotPresent
|
||||||
|
|
||||||
# Ressources
|
# Ressources
|
||||||
|
|||||||
Reference in New Issue
Block a user