update secret

This commit is contained in:
2026-01-22 21:28:15 +01:00
parent 5ebfcbf59e
commit 7c38f9355a
3 changed files with 62 additions and 0 deletions

View File

@@ -8,6 +8,24 @@ Les credentials OVH peuvent être gérés de deux façons :
### Option 1 : Secret Kubernetes classique (par défaut) ### Option 1 : Secret Kubernetes classique (par défaut)
**Méthode A : Via values.yaml (recommandé si vous n'utilisez pas External Secrets)**
Configurez les credentials dans `values.yaml` :
```yaml
externalSecret:
enabled: false # External Secrets désactivé
ovhCredentials:
applicationKey: "VOTRE_APPLICATION_KEY"
applicationSecret: "VOTRE_APPLICATION_SECRET"
consumerKey: "VOTRE_CONSUMER_KEY"
```
Le chart créera automatiquement le secret `cert-manager-webhook-ovh` dans les deux namespaces (`cert-manager-webhook-ovh-ops` et `cert-manager-ops`).
**Méthode B : Création manuelle via kubectl**
Créez manuellement le Secret `cert-manager-webhook-ovh` dans les deux namespaces : Créez manuellement le Secret `cert-manager-webhook-ovh` dans les deux namespaces :
```bash ```bash

View File

@@ -0,0 +1,37 @@
{{- if not .Values.externalSecret.enabled }}
{{- if .Values.ovhCredentials.applicationKey }}
---
# Secret OVH credentials pour cert-manager-webhook-ovh-ops
apiVersion: v1
kind: Secret
metadata:
name: {{ .Values.externalSecret.secretName | default "cert-manager-webhook-ovh" }}
namespace: {{ .Release.Namespace }}
labels:
app.kubernetes.io/name: cert-manager-webhook-ovh
app.kubernetes.io/instance: {{ .Release.Name }}
app.kubernetes.io/managed-by: {{ .Release.Service }}
type: Opaque
stringData:
application-key: {{ .Values.ovhCredentials.applicationKey }}
application-secret: {{ .Values.ovhCredentials.applicationSecret }}
consumer-key: {{ .Values.ovhCredentials.consumerKey }}
---
# Secret OVH credentials pour cert-manager-ops (partage du même secret)
apiVersion: v1
kind: Secret
metadata:
name: {{ .Values.externalSecret.secretName | default "cert-manager-webhook-ovh" }}
namespace: {{ .Values.certManager.namespace }}
labels:
app.kubernetes.io/name: cert-manager-webhook-ovh
app.kubernetes.io/instance: {{ .Release.Name }}
app.kubernetes.io/managed-by: {{ .Release.Service }}
type: Opaque
stringData:
application-key: {{ .Values.ovhCredentials.applicationKey }}
application-secret: {{ .Values.ovhCredentials.applicationSecret }}
consumer-key: {{ .Values.ovhCredentials.consumerKey }}
{{- end }}
{{- end }}

View File

@@ -85,6 +85,13 @@ cert-manager-webhook-ovh:
# Note : Vérifiez si votre chart supporte les selectors via values, # Note : Vérifiez si votre chart supporte les selectors via values,
# sinon il faudra peut-être patcher le template. # sinon il faudra peut-être patcher le template.
# Configuration des credentials OVH (si External Secrets n'est pas utilisé)
# Ces valeurs sont utilisées uniquement si externalSecret.enabled = false
ovhCredentials:
applicationKey: "" # Application Key OVH (laisser vide si vous utilisez External Secrets)
applicationSecret: "" # Application Secret OVH (laisser vide si vous utilisez External Secrets)
consumerKey: "" # Consumer Key OVH (laisser vide si vous utilisez External Secrets)
# Configuration External Secrets Operator - Stratégie Multi-Namespace # Configuration External Secrets Operator - Stratégie Multi-Namespace
# Cette configuration permet de partager les secrets OVH entre cert-manager-ops et cert-manager-webhook-ovh-ops # Cette configuration permet de partager les secrets OVH entre cert-manager-ops et cert-manager-webhook-ovh-ops
# en utilisant un ClusterSecretStore et des ExternalSecrets dans chaque namespace # en utilisant un ClusterSecretStore et des ExternalSecrets dans chaque namespace