update OVH
This commit is contained in:
79
docs/CONSTRUCTION-IMAGE-WEBHOOK-OVH.md
Normal file
79
docs/CONSTRUCTION-IMAGE-WEBHOOK-OVH.md
Normal file
@@ -0,0 +1,79 @@
|
||||
# Construction de l'Image Docker pour cert-manager-webhook-ovh
|
||||
|
||||
## Problème
|
||||
|
||||
L'image Docker `quay.io/cert-manager-webhook-ovh/cert-manager-webhook-ovh:v1.0.0` n'existe pas ou nécessite une authentification.
|
||||
|
||||
## Solution Recommandée : Utiliser l'Image GitHub Container Registry
|
||||
|
||||
L'image est disponible sur GitHub Container Registry :
|
||||
|
||||
```yaml
|
||||
image:
|
||||
repository: ghcr.io/baarde/cert-manager-webhook-ovh
|
||||
tag: "v0.6.1"
|
||||
```
|
||||
|
||||
Cette image est déjà configurée dans `helm/cert-manager-webhook-ovh/ops/values.yaml`.
|
||||
|
||||
## Alternative : Construire l'Image Vous-Même
|
||||
|
||||
Si vous préférez construire l'image vous-même (par exemple pour la pousser sur Harbor) :
|
||||
|
||||
### Étape 1 : Cloner le Repository
|
||||
|
||||
```bash
|
||||
git clone https://github.com/baarde/cert-manager-webhook-ovh.git
|
||||
cd cert-manager-webhook-ovh
|
||||
```
|
||||
|
||||
### Étape 2 : Construire l'Image
|
||||
|
||||
```bash
|
||||
# Construire l'image
|
||||
docker build -t harbor.gkdomaine.local/images/cert-manager-webhook-ovh:v0.6.1 .
|
||||
|
||||
# Tester l'image localement (optionnel)
|
||||
docker run --rm harbor.gkdomaine.local/images/cert-manager-webhook-ovh:v0.6.1 --help
|
||||
```
|
||||
|
||||
### Étape 3 : Pousser l'Image vers Harbor
|
||||
|
||||
```bash
|
||||
# Se connecter à Harbor
|
||||
docker login harbor.gkdomaine.local
|
||||
|
||||
# Pousser l'image
|
||||
docker push harbor.gkdomaine.local/images/cert-manager-webhook-ovh:v0.6.1
|
||||
```
|
||||
|
||||
### Étape 4 : Mettre à jour values.yaml
|
||||
|
||||
```yaml
|
||||
image:
|
||||
repository: harbor.gkdomaine.local/images/cert-manager-webhook-ovh
|
||||
tag: "v0.6.1"
|
||||
pullPolicy: IfNotPresent
|
||||
```
|
||||
|
||||
## Vérification
|
||||
|
||||
Après avoir mis à jour l'image, vérifiez que le pod démarre :
|
||||
|
||||
```bash
|
||||
# Vérifier les pods
|
||||
kubectl get pods -n cert-manager-ops | grep webhook-ovh
|
||||
|
||||
# Voir les logs
|
||||
kubectl logs -n cert-manager-ops -l app=cert-manager-webhook-ovh
|
||||
|
||||
# Vérifier les événements
|
||||
kubectl get events -n cert-manager-ops --sort-by='.lastTimestamp' | grep webhook-ovh
|
||||
```
|
||||
|
||||
## Notes
|
||||
|
||||
- L'image `ghcr.io/baarde/cert-manager-webhook-ovh:v0.6.1` est publique et devrait fonctionner directement
|
||||
- Si vous utilisez Harbor, vous pouvez construire et pousser l'image pour un contrôle total
|
||||
- Assurez-vous que votre cluster peut accéder à GitHub Container Registry ou à Harbor selon votre choix
|
||||
|
||||
@@ -6,11 +6,10 @@ groupName: acme.gkdomaine.fr
|
||||
namespace: cert-manager-ops
|
||||
|
||||
# Image du webhook
|
||||
# Note: Utilisez l'image officielle cert-manager-webhook-ovh si disponible
|
||||
# Sinon, vous devrez peut-être construire l'image vous-même
|
||||
# Image officielle depuis GitHub Container Registry (maintenue par baarde)
|
||||
image:
|
||||
repository: quay.io/cert-manager-webhook-ovh/cert-manager-webhook-ovh
|
||||
tag: "v1.0.0"
|
||||
repository: ghcr.io/baarde/cert-manager-webhook-ovh
|
||||
tag: "v0.6.1"
|
||||
pullPolicy: IfNotPresent
|
||||
|
||||
# Ressources
|
||||
|
||||
Reference in New Issue
Block a user