diff --git a/helm/homarr/dev/templates/db-encryption-externalsecret.yaml b/helm/homarr/dev/templates/db-encryption-externalsecret.yaml index bc9548c..5ead1cb 100644 --- a/helm/homarr/dev/templates/db-encryption-externalsecret.yaml +++ b/helm/homarr/dev/templates/db-encryption-externalsecret.yaml @@ -10,9 +10,9 @@ metadata: app.kubernetes.io/instance: {{ .Release.Name }} app.kubernetes.io/managed-by: {{ .Release.Service }} spec: - refreshInterval: {{ .Values.vault.refreshInterval | default "5m" }} + refreshInterval: {{ .Values.vault.refreshInterval | default "5m" | quote }} secretStoreRef: - name: {{ .Values.vault.secretStoreName }} + name: {{ .Values.vault.secretStoreName | quote }} kind: SecretStore target: name: db-encryption @@ -20,7 +20,7 @@ spec: data: - secretKey: db-encryption-key remoteRef: - key: {{ .Values.vault.secretPath }} - property: {{ .Values.vault.secretKey }} + key: {{ .Values.vault.secretPath | quote }} + property: {{ .Values.vault.secretKey | quote }} {{- end }} diff --git a/helm/homarr/dev/templates/vault-secretstore.yaml b/helm/homarr/dev/templates/vault-secretstore.yaml index a3f10e6..cac454e 100644 --- a/helm/homarr/dev/templates/vault-secretstore.yaml +++ b/helm/homarr/dev/templates/vault-secretstore.yaml @@ -11,14 +11,14 @@ metadata: spec: provider: vault: - server: {{ .Values.vault.server }} - path: {{ .Values.vault.path | default "secret" }} - version: {{ .Values.vault.version | default "v2" }} + server: {{ .Values.vault.server | quote }} + path: {{ .Values.vault.path | default "secret" | quote }} + version: {{ .Values.vault.version | default "v2" | quote }} auth: kubernetes: - mountPath: {{ .Values.vault.auth.kubernetes.mountPath }} - role: {{ .Values.vault.auth.kubernetes.role }} + mountPath: {{ .Values.vault.auth.kubernetes.mountPath | quote }} + role: {{ .Values.vault.auth.kubernetes.role | quote }} serviceAccountRef: - name: {{ .Values.vault.auth.kubernetes.serviceAccountRef.name }} + name: {{ .Values.vault.auth.kubernetes.serviceAccountRef.name | quote }} {{- end }} diff --git a/helm/homarr/dev/values.yaml b/helm/homarr/dev/values.yaml index aba9321..5d09413 100644 --- a/helm/homarr/dev/values.yaml +++ b/helm/homarr/dev/values.yaml @@ -62,8 +62,10 @@ vault: # Rôle Vault configuré pour cette application role: "homarr-dev-role" # Service Account utilisé pour l'authentification + # Si RBAC est activé dans homarr, le chart crée un SA nommé: {{Release.Name}}-sa + # Sinon, utilisez "default" ou créez un Service Account manuellement serviceAccountRef: - name: "homarr-dev-sa" + name: "homarr-dev-sa" # Ajustez selon votre configuration # Nom du SecretStore créé (utilisé par ExternalSecret) secretStoreName: "vault-backend" # Chemin dans Vault où se trouve le secret (sans le préfixe "secret/data/")