This commit is contained in:
2026-01-12 02:20:51 +01:00
parent f9bf4a7f8b
commit a9a68c6536
3 changed files with 13 additions and 11 deletions

View File

@@ -10,9 +10,9 @@ metadata:
app.kubernetes.io/instance: {{ .Release.Name }}
app.kubernetes.io/managed-by: {{ .Release.Service }}
spec:
refreshInterval: {{ .Values.vault.refreshInterval | default "5m" }}
refreshInterval: {{ .Values.vault.refreshInterval | default "5m" | quote }}
secretStoreRef:
name: {{ .Values.vault.secretStoreName }}
name: {{ .Values.vault.secretStoreName | quote }}
kind: SecretStore
target:
name: db-encryption
@@ -20,7 +20,7 @@ spec:
data:
- secretKey: db-encryption-key
remoteRef:
key: {{ .Values.vault.secretPath }}
property: {{ .Values.vault.secretKey }}
key: {{ .Values.vault.secretPath | quote }}
property: {{ .Values.vault.secretKey | quote }}
{{- end }}

View File

@@ -11,14 +11,14 @@ metadata:
spec:
provider:
vault:
server: {{ .Values.vault.server }}
path: {{ .Values.vault.path | default "secret" }}
version: {{ .Values.vault.version | default "v2" }}
server: {{ .Values.vault.server | quote }}
path: {{ .Values.vault.path | default "secret" | quote }}
version: {{ .Values.vault.version | default "v2" | quote }}
auth:
kubernetes:
mountPath: {{ .Values.vault.auth.kubernetes.mountPath }}
role: {{ .Values.vault.auth.kubernetes.role }}
mountPath: {{ .Values.vault.auth.kubernetes.mountPath | quote }}
role: {{ .Values.vault.auth.kubernetes.role | quote }}
serviceAccountRef:
name: {{ .Values.vault.auth.kubernetes.serviceAccountRef.name }}
name: {{ .Values.vault.auth.kubernetes.serviceAccountRef.name | quote }}
{{- end }}

View File

@@ -62,8 +62,10 @@ vault:
# Rôle Vault configuré pour cette application
role: "homarr-dev-role"
# Service Account utilisé pour l'authentification
# Si RBAC est activé dans homarr, le chart crée un SA nommé: {{Release.Name}}-sa
# Sinon, utilisez "default" ou créez un Service Account manuellement
serviceAccountRef:
name: "homarr-dev-sa"
name: "homarr-dev-sa" # Ajustez selon votre configuration
# Nom du SecretStore créé (utilisé par ExternalSecret)
secretStoreName: "vault-backend"
# Chemin dans Vault où se trouve le secret (sans le préfixe "secret/data/")