Update
This commit is contained in:
@@ -13,16 +13,22 @@ homarr:
|
||||
ingress:
|
||||
enabled: true
|
||||
# Classe d'ingress pour Traefik (requis pour éviter les boucles de réconciliation)
|
||||
# Utilisez 'className' pour les charts Helm standard
|
||||
className: traefik
|
||||
ingressClassName: traefik
|
||||
# Configuration des hôtes
|
||||
hosts:
|
||||
- host: homarr.gkdomaine.local
|
||||
paths:
|
||||
- path: /
|
||||
pathType: Prefix
|
||||
# Configuration TLS (optionnel)
|
||||
# tls: []
|
||||
|
||||
# Clé de chiffrement pour la base de données
|
||||
# Pour générer une nouvelle clé: openssl rand -hex 32
|
||||
# Cette valeur sera utilisée pour créer le secret db-encryption
|
||||
dbEncryptionKey: "e0e70d925bba33628f25c50e6718263eb682c3902bd141b4359117970b9dfb41"
|
||||
# Configuration du secret de chiffrement de la base de données
|
||||
# IMPORTANT: Le secret doit être créé manuellement avant le déploiement
|
||||
# Créez-le avec: kubectl create secret generic db-encryption -n homarr-dev \
|
||||
# --from-literal=db-encryption-key=$(openssl rand -hex 32)
|
||||
envSecrets:
|
||||
dbEncryption:
|
||||
# Nom du secret Kubernetes existant
|
||||
existingSecret: "db-encryption"
|
||||
# Clé dans le secret contenant la clé de chiffrement
|
||||
key: "db-encryption-key"
|
||||
|
||||
Reference in New Issue
Block a user