Delete conf
This commit is contained in:
@@ -1,26 +0,0 @@
|
||||
{{- if .Values.vault.enabled }}
|
||||
---
|
||||
apiVersion: external-secrets.io/v1
|
||||
kind: ExternalSecret
|
||||
metadata:
|
||||
name: db-encryption
|
||||
namespace: {{ .Release.Namespace }}
|
||||
labels:
|
||||
app.kubernetes.io/name: homarr
|
||||
app.kubernetes.io/instance: {{ .Release.Name }}
|
||||
app.kubernetes.io/managed-by: {{ .Release.Service }}
|
||||
spec:
|
||||
refreshInterval: {{ .Values.vault.refreshInterval | default "5m" | quote }}
|
||||
secretStoreRef:
|
||||
name: {{ .Values.vault.secretStoreName | quote }}
|
||||
kind: SecretStore
|
||||
target:
|
||||
name: db-encryption
|
||||
creationPolicy: Owner
|
||||
data:
|
||||
- secretKey: db-encryption-key
|
||||
remoteRef:
|
||||
key: {{ .Values.vault.secretPath | quote }}
|
||||
property: {{ .Values.vault.secretKey | quote }}
|
||||
{{- end }}
|
||||
|
||||
@@ -1,24 +0,0 @@
|
||||
{{- if .Values.vault.enabled }}
|
||||
################
|
||||
# SECRET STORE #
|
||||
################
|
||||
---
|
||||
apiVersion: external-secrets.io/v1
|
||||
kind: SecretStore
|
||||
metadata:
|
||||
name: vault-backend
|
||||
namespace: {{ .Release.Namespace }}
|
||||
spec:
|
||||
provider:
|
||||
vault:
|
||||
server: {{ .Values.vault.server | quote }}
|
||||
path: {{ .Values.vault.path | default "secret" | quote }}
|
||||
version: {{ .Values.vault.version | default "v2" | quote }}
|
||||
auth:
|
||||
kubernetes:
|
||||
mountPath: {{ .Values.vault.auth.kubernetes.mountPath | quote }}
|
||||
role: {{ .Values.vault.auth.kubernetes.role | quote }}
|
||||
serviceAccountRef:
|
||||
name: {{ .Values.vault.auth.kubernetes.serviceAccountRef.name | quote }}
|
||||
{{- end }}
|
||||
|
||||
@@ -19,59 +19,9 @@ homarr:
|
||||
- host: homarr.gkdomaine.local
|
||||
paths:
|
||||
- path: /
|
||||
# Configuration TLS (optionnel)
|
||||
# tls: []
|
||||
pathType: Prefix
|
||||
|
||||
# Configuration pour le chart homarr (référence au secret créé par External Secrets)
|
||||
envSecrets:
|
||||
dbEncryption:
|
||||
# Nom du secret Kubernetes créé par External Secrets
|
||||
existingSecret: "db-encryption"
|
||||
# Clé dans le secret contenant la clé de chiffrement
|
||||
key: "db-encryption-key"
|
||||
|
||||
# Configuration spécifique au wrapper (non passée au chart homarr)
|
||||
# Configuration du secret de chiffrement de la base de données via HashiCorp Vault
|
||||
#
|
||||
# PRÉREQUIS:
|
||||
# 1. External Secrets Operator doit être installé dans le cluster
|
||||
# 2. Le secret doit être stocké dans Vault au chemin spécifié
|
||||
# 3. Un rôle Vault doit être configuré pour l'authentification Kubernetes
|
||||
#
|
||||
# Pour stocker le secret dans Vault (KV v2):
|
||||
# vault kv put secret/homarr/dev db-encryption-key=$(openssl rand -hex 32)
|
||||
#
|
||||
# Structure dans Vault (KV v2):
|
||||
# secret/
|
||||
# homarr/
|
||||
# dev/
|
||||
# db-encryption-key: "votre-clé-générée"
|
||||
vault:
|
||||
enabled: true
|
||||
# Configuration du serveur Vault
|
||||
server: "http://hashicorp-vault.hashi-vault.svc.cluster.local:8200"
|
||||
# Chemin du mount KV dans Vault (par défaut: "secret")
|
||||
path: "secret"
|
||||
# Version du KV store (v1 ou v2)
|
||||
version: "v2"
|
||||
# Configuration d'authentification Kubernetes
|
||||
auth:
|
||||
kubernetes:
|
||||
# Chemin du mount d'authentification Kubernetes dans Vault
|
||||
mountPath: "kubernetes"
|
||||
# Rôle Vault configuré pour cette application
|
||||
role: "homarr-dev-role"
|
||||
# Service Account utilisé pour l'authentification
|
||||
# Si RBAC est activé dans homarr, le chart crée un SA nommé: {{Release.Name}}-sa
|
||||
# Sinon, utilisez "default" ou créez un Service Account manuellement
|
||||
serviceAccountRef:
|
||||
name: "homarr-dev-sa" # Ajustez selon votre configuration
|
||||
# Nom du SecretStore créé (utilisé par ExternalSecret)
|
||||
secretStoreName: "vault-backend"
|
||||
# Chemin dans Vault où se trouve le secret (sans le préfixe "secret/data/")
|
||||
# Exemple: "homarr/dev" pour secret/data/homarr/dev dans KV v2
|
||||
secretPath: "homarr/dev"
|
||||
# Clé dans le secret Vault contenant la clé de chiffrement
|
||||
secretKey: "db-encryption-key"
|
||||
# Intervalle de rafraîchissement du secret (par défaut: 5m)
|
||||
refreshInterval: "5m"
|
||||
# Clé de chiffrement pour la base de données
|
||||
# Pour générer une nouvelle clé: openssl rand -hex 32
|
||||
# Cette valeur sera utilisée pour créer le secret db-encryption
|
||||
dbEncryptionKey: "e0e70d925bba33628f25c50e6718263eb682c3902bd141b4359117970b9dfb41"
|
||||
|
||||
Reference in New Issue
Block a user