update 2
This commit is contained in:
@@ -104,8 +104,10 @@ vault kv get secret/cert-manager-webhook-ovh
|
||||
```
|
||||
|
||||
**Important** :
|
||||
- Le format du chemin dans `remoteRef` pour External Secrets est `cert-manager-webhook-ovh#application-key` (sans le préfixe `secret/data/`), car le mount path `secret` est déjà défini dans le ClusterSecretStore.
|
||||
- Le nom du secret dans Vault (`cert-manager-webhook-ovh`) doit correspondre exactement au nom utilisé dans `remoteRef`.
|
||||
- Pour Vault KV v2 avec External Secrets, utilisez le format avec `key` et `property` séparés :
|
||||
- `key`: Le chemin du secret dans Vault (ex: `cert-manager-webhook-ovh`)
|
||||
- `property`: La clé dans le JSON du secret (ex: `application-key`)
|
||||
- Le mount path `secret` est déjà défini dans le ClusterSecretStore, donc ne l'incluez pas dans `key`.
|
||||
|
||||
#### Configuration dans values.yaml
|
||||
|
||||
@@ -116,10 +118,11 @@ externalSecret:
|
||||
enabled: true
|
||||
refreshInterval: "1h"
|
||||
secretName: "cert-manager-webhook-ovh"
|
||||
secretPath: "cert-manager-webhook-ovh" # Chemin du secret dans Vault
|
||||
remoteRef:
|
||||
applicationKey: "cert-manager-webhook-ovh#application-key"
|
||||
applicationSecret: "cert-manager-webhook-ovh#application-secret"
|
||||
consumerKey: "cert-manager-webhook-ovh#consumer-key"
|
||||
applicationKey: "application-key" # Clé dans le JSON
|
||||
applicationSecret: "application-secret" # Clé dans le JSON
|
||||
consumerKey: "consumer-key" # Clé dans le JSON
|
||||
vault:
|
||||
secretStoreName: "vault-backend"
|
||||
server: "https://vault.example.com:8200"
|
||||
@@ -230,16 +233,21 @@ kubectl logs -n external-secrets-system \
|
||||
|
||||
#### 6. Vérifier le format des chemins
|
||||
|
||||
Le format correct pour Vault KV v2 est `cert-manager-webhook-ovh#application-key` (sans le préfixe `secret/data/`).
|
||||
Le format correct pour Vault KV v2 avec External Secrets utilise `key` et `property` séparés :
|
||||
|
||||
Vérifiez dans `values.yaml` :
|
||||
```yaml
|
||||
secretPath: "cert-manager-webhook-ovh" # ✅ Correct - chemin du secret
|
||||
remoteRef:
|
||||
applicationKey: "cert-manager-webhook-ovh#application-key" # ✅ Correct
|
||||
applicationKey: "application-key" # ✅ Correct - clé dans le JSON
|
||||
# ❌ Incorrect: "cert-manager-webhook-ovh#application-key"
|
||||
# ❌ Incorrect: "secret/data/cert-manager-webhook-ovh#application-key"
|
||||
```
|
||||
|
||||
**Important** : Le nom du secret dans Vault doit correspondre exactement au nom utilisé dans `remoteRef` (ici `cert-manager-webhook-ovh`).
|
||||
**Important** :
|
||||
- `secretPath` : Le chemin du secret dans Vault (sans le préfixe `secret/data/`)
|
||||
- `remoteRef.*` : Les clés dans le JSON du secret
|
||||
- Le mount path `secret` est géré par le ClusterSecretStore
|
||||
|
||||
#### 7. Forcer une nouvelle synchronisation
|
||||
|
||||
|
||||
Reference in New Issue
Block a user