From 7636a45baed798b6033d17cf6fdd5bcd82f409c6 Mon Sep 17 00:00:00 2001 From: Melvin GABALI Date: Mon, 12 Jan 2026 02:24:29 +0100 Subject: [PATCH] Delete conf --- .../db-encryption-externalsecret.yaml | 26 -------- .../dev/templates/vault-secretstore.yaml | 24 -------- helm/homarr/dev/values.yaml | 60 ++----------------- 3 files changed, 5 insertions(+), 105 deletions(-) delete mode 100644 helm/homarr/dev/templates/db-encryption-externalsecret.yaml delete mode 100644 helm/homarr/dev/templates/vault-secretstore.yaml diff --git a/helm/homarr/dev/templates/db-encryption-externalsecret.yaml b/helm/homarr/dev/templates/db-encryption-externalsecret.yaml deleted file mode 100644 index 5ead1cb..0000000 --- a/helm/homarr/dev/templates/db-encryption-externalsecret.yaml +++ /dev/null @@ -1,26 +0,0 @@ -{{- if .Values.vault.enabled }} ---- -apiVersion: external-secrets.io/v1 -kind: ExternalSecret -metadata: - name: db-encryption - namespace: {{ .Release.Namespace }} - labels: - app.kubernetes.io/name: homarr - app.kubernetes.io/instance: {{ .Release.Name }} - app.kubernetes.io/managed-by: {{ .Release.Service }} -spec: - refreshInterval: {{ .Values.vault.refreshInterval | default "5m" | quote }} - secretStoreRef: - name: {{ .Values.vault.secretStoreName | quote }} - kind: SecretStore - target: - name: db-encryption - creationPolicy: Owner - data: - - secretKey: db-encryption-key - remoteRef: - key: {{ .Values.vault.secretPath | quote }} - property: {{ .Values.vault.secretKey | quote }} -{{- end }} - diff --git a/helm/homarr/dev/templates/vault-secretstore.yaml b/helm/homarr/dev/templates/vault-secretstore.yaml deleted file mode 100644 index cac454e..0000000 --- a/helm/homarr/dev/templates/vault-secretstore.yaml +++ /dev/null @@ -1,24 +0,0 @@ -{{- if .Values.vault.enabled }} -################ -# SECRET STORE # -################ ---- -apiVersion: external-secrets.io/v1 -kind: SecretStore -metadata: - name: vault-backend - namespace: {{ .Release.Namespace }} -spec: - provider: - vault: - server: {{ .Values.vault.server | quote }} - path: {{ .Values.vault.path | default "secret" | quote }} - version: {{ .Values.vault.version | default "v2" | quote }} - auth: - kubernetes: - mountPath: {{ .Values.vault.auth.kubernetes.mountPath | quote }} - role: {{ .Values.vault.auth.kubernetes.role | quote }} - serviceAccountRef: - name: {{ .Values.vault.auth.kubernetes.serviceAccountRef.name | quote }} -{{- end }} - diff --git a/helm/homarr/dev/values.yaml b/helm/homarr/dev/values.yaml index 5d09413..50a2784 100644 --- a/helm/homarr/dev/values.yaml +++ b/helm/homarr/dev/values.yaml @@ -19,59 +19,9 @@ homarr: - host: homarr.gkdomaine.local paths: - path: / - # Configuration TLS (optionnel) - # tls: [] + pathType: Prefix - # Configuration pour le chart homarr (référence au secret créé par External Secrets) - envSecrets: - dbEncryption: - # Nom du secret Kubernetes créé par External Secrets - existingSecret: "db-encryption" - # Clé dans le secret contenant la clé de chiffrement - key: "db-encryption-key" - -# Configuration spécifique au wrapper (non passée au chart homarr) -# Configuration du secret de chiffrement de la base de données via HashiCorp Vault -# -# PRÉREQUIS: -# 1. External Secrets Operator doit être installé dans le cluster -# 2. Le secret doit être stocké dans Vault au chemin spécifié -# 3. Un rôle Vault doit être configuré pour l'authentification Kubernetes -# -# Pour stocker le secret dans Vault (KV v2): -# vault kv put secret/homarr/dev db-encryption-key=$(openssl rand -hex 32) -# -# Structure dans Vault (KV v2): -# secret/ -# homarr/ -# dev/ -# db-encryption-key: "votre-clé-générée" -vault: - enabled: true - # Configuration du serveur Vault - server: "http://hashicorp-vault.hashi-vault.svc.cluster.local:8200" - # Chemin du mount KV dans Vault (par défaut: "secret") - path: "secret" - # Version du KV store (v1 ou v2) - version: "v2" - # Configuration d'authentification Kubernetes - auth: - kubernetes: - # Chemin du mount d'authentification Kubernetes dans Vault - mountPath: "kubernetes" - # Rôle Vault configuré pour cette application - role: "homarr-dev-role" - # Service Account utilisé pour l'authentification - # Si RBAC est activé dans homarr, le chart crée un SA nommé: {{Release.Name}}-sa - # Sinon, utilisez "default" ou créez un Service Account manuellement - serviceAccountRef: - name: "homarr-dev-sa" # Ajustez selon votre configuration - # Nom du SecretStore créé (utilisé par ExternalSecret) - secretStoreName: "vault-backend" - # Chemin dans Vault où se trouve le secret (sans le préfixe "secret/data/") - # Exemple: "homarr/dev" pour secret/data/homarr/dev dans KV v2 - secretPath: "homarr/dev" - # Clé dans le secret Vault contenant la clé de chiffrement - secretKey: "db-encryption-key" - # Intervalle de rafraîchissement du secret (par défaut: 5m) - refreshInterval: "5m" + # Clé de chiffrement pour la base de données + # Pour générer une nouvelle clé: openssl rand -hex 32 + # Cette valeur sera utilisée pour créer le secret db-encryption + dbEncryptionKey: "e0e70d925bba33628f25c50e6718263eb682c3902bd141b4359117970b9dfb41"