Update
This commit is contained in:
@@ -13,16 +13,22 @@ homarr:
|
|||||||
ingress:
|
ingress:
|
||||||
enabled: true
|
enabled: true
|
||||||
# Classe d'ingress pour Traefik (requis pour éviter les boucles de réconciliation)
|
# Classe d'ingress pour Traefik (requis pour éviter les boucles de réconciliation)
|
||||||
# Utilisez 'className' pour les charts Helm standard
|
ingressClassName: traefik
|
||||||
className: traefik
|
|
||||||
# Configuration des hôtes
|
# Configuration des hôtes
|
||||||
hosts:
|
hosts:
|
||||||
- host: homarr.gkdomaine.local
|
- host: homarr.gkdomaine.local
|
||||||
paths:
|
paths:
|
||||||
- path: /
|
- path: /
|
||||||
pathType: Prefix
|
# Configuration TLS (optionnel)
|
||||||
|
# tls: []
|
||||||
|
|
||||||
# Clé de chiffrement pour la base de données
|
# Configuration du secret de chiffrement de la base de données
|
||||||
# Pour générer une nouvelle clé: openssl rand -hex 32
|
# IMPORTANT: Le secret doit être créé manuellement avant le déploiement
|
||||||
# Cette valeur sera utilisée pour créer le secret db-encryption
|
# Créez-le avec: kubectl create secret generic db-encryption -n homarr-dev \
|
||||||
dbEncryptionKey: "e0e70d925bba33628f25c50e6718263eb682c3902bd141b4359117970b9dfb41"
|
# --from-literal=db-encryption-key=$(openssl rand -hex 32)
|
||||||
|
envSecrets:
|
||||||
|
dbEncryption:
|
||||||
|
# Nom du secret Kubernetes existant
|
||||||
|
existingSecret: "db-encryption"
|
||||||
|
# Clé dans le secret contenant la clé de chiffrement
|
||||||
|
key: "db-encryption-key"
|
||||||
|
|||||||
Reference in New Issue
Block a user