diff --git a/helm/certificates/ops/templates/secret-ovh-credentials.yaml b/helm/cert-manager-webhook-ovh/ops/templates/secret-ovh-credentials.yaml similarity index 80% rename from helm/certificates/ops/templates/secret-ovh-credentials.yaml rename to helm/cert-manager-webhook-ovh/ops/templates/secret-ovh-credentials.yaml index 307b40c..56dd74b 100644 --- a/helm/certificates/ops/templates/secret-ovh-credentials.yaml +++ b/helm/cert-manager-webhook-ovh/ops/templates/secret-ovh-credentials.yaml @@ -1,11 +1,12 @@ # Secret pour les credentials OVH (DNS-01 challenge) -# IMPORTANT: Remplacez les valeurs base64 par vos vraies credentials OVH +# IMPORTANT: Ce secret doit être dans le namespace cert-manager-ops +# car le webhook doit pouvoir y accéder pour lire les credentials # # Pour créer le Secret manuellement avec vos vraies valeurs : # kubectl create secret generic ovh-credentials \ # --from-literal=application-secret=VOTRE_APPLICATION_SECRET \ # --from-literal=consumer-key=VOTRE_CONSUMER_KEY \ -# -n certificates-ops \ +# -n cert-manager-ops \ # --context=cluster-ops # # OU utilisez ce template en remplaçant les valeurs base64 ci-dessous : @@ -16,7 +17,7 @@ apiVersion: v1 kind: Secret metadata: name: ovh-credentials - namespace: certificates-ops + namespace: cert-manager-ops type: Opaque data: # Encodez vos credentials en base64 : diff --git a/helm/certificates/ops/docs/README.md b/helm/certificates/ops/docs/README.md index f9f72a5..b155dae 100644 --- a/helm/certificates/ops/docs/README.md +++ b/helm/certificates/ops/docs/README.md @@ -96,8 +96,9 @@ Les certificats sont déployés automatiquement via l'ApplicationSet `certificat ### Pour les certificats wildcard (DNS-01) 1. **Webhook OVH installé** : Le webhook `cert-manager-webhook-ovh` doit être installé -2. **Secret OVH credentials** : Le secret `ovh-credentials` doit exister dans le namespace `certificates-ops` - - Voir `templates/secret-ovh-credentials.yaml` pour le template +2. **Secret OVH credentials** : Le secret `ovh-credentials` doit exister dans le namespace `cert-manager-ops` + - Le secret est déployé automatiquement via le chart `cert-manager-webhook-ovh` + - Voir `helm/cert-manager-webhook-ovh/ops/templates/secret-ovh-credentials.yaml` pour le template - Créez le secret avec vos vraies credentials OVH API ### Pour les certificats individuels (HTTP-01) diff --git a/helm/certificates/ops/templates/cluster-issuer-letsencrypt-dns01.yaml b/helm/certificates/ops/templates/cluster-issuer-letsencrypt-dns01.yaml index 51887df..4e9fb4e 100644 --- a/helm/certificates/ops/templates/cluster-issuer-letsencrypt-dns01.yaml +++ b/helm/certificates/ops/templates/cluster-issuer-letsencrypt-dns01.yaml @@ -18,19 +18,19 @@ spec: groupName: acme.gkdomaine.fr solverName: ovh config: - # Les credentials OVH sont dans le secret ovh-credentials - # Voir helm/certificates/ops/templates/secret-ovh-credentials.yaml + # Configuration OVH pour le webhook + # IMPORTANT: L'ordre et le format sont importants pour le webhook # Méthode d'authentification OVH (application ou oauth2) ovhAuthenticationMethod: application # Endpoint OVH API (ovh-eu, ovh-ca, kimsufi-eu, etc.) ovhEndpointName: ovh-eu - # Application Key OVH + # Application Key OVH (doit correspondre à celle dans le secret) applicationKey: "1d1a85ccc3a5bcc9" - # Application Secret (référence au secret) + # Application Secret (référence au secret dans le namespace cert-manager-ops) applicationSecretRef: name: ovh-credentials key: application-secret - # Consumer Key (référence au secret) + # Consumer Key (référence au secret dans le namespace cert-manager-ops) consumerKeyRef: name: ovh-credentials key: consumer-key