diff --git a/helm/cert-manager-webhook-ovh/ops/README.md b/helm/cert-manager-webhook-ovh/ops/README.md index 4a04a88..f40eaed 100644 --- a/helm/cert-manager-webhook-ovh/ops/README.md +++ b/helm/cert-manager-webhook-ovh/ops/README.md @@ -93,12 +93,18 @@ EOF Stockez les credentials OVH dans Vault : ```bash +# Pour Vault KV v2, utilisez cette commande : vault kv put secret/ovh \ application-key="VOTRE_APPLICATION_KEY" \ application-secret="VOTRE_APPLICATION_SECRET" \ consumer-key="VOTRE_CONSUMER_KEY" + +# Vérifiez que le secret est bien stocké : +vault kv get secret/ovh ``` +**Important** : Le format du chemin dans `remoteRef` pour External Secrets est `ovh#application-key` (sans le préfixe `secret/data/`), car le mount path `secret` est déjà défini dans le ClusterSecretStore. + #### Configuration dans values.yaml Activez External Secrets dans `values.yaml` : @@ -109,9 +115,9 @@ externalSecret: refreshInterval: "1h" secretName: "cert-manager-webhook-ovh" remoteRef: - applicationKey: "secret/data/ovh#application-key" - applicationSecret: "secret/data/ovh#application-secret" - consumerKey: "secret/data/ovh#consumer-key" + applicationKey: "ovh#application-key" + applicationSecret: "ovh#application-secret" + consumerKey: "ovh#consumer-key" vault: secretStoreName: "vault-backend" server: "https://vault.example.com:8200" diff --git a/helm/cert-manager-webhook-ovh/ops/values.yaml b/helm/cert-manager-webhook-ovh/ops/values.yaml index 3f78b75..2e6d705 100644 --- a/helm/cert-manager-webhook-ovh/ops/values.yaml +++ b/helm/cert-manager-webhook-ovh/ops/values.yaml @@ -90,12 +90,14 @@ externalSecret: secretName: "cert-manager-webhook-ovh" # Nom du Secret créé dans chaque namespace # Références aux clés dans Vault - # Format: "chemin/dans/vault#clef" pour KV v2 - # Exemple: "secret/data/ovh#application-key" + # Format pour Vault KV v2 avec External Secrets: + # - Si le mount path est "secret" et le secret est dans "ovh": "ovh#application-key" + # - Le préfixe "secret/data/" n'est PAS nécessaire car il est géré par le ClusterSecretStore + # - Le format est: "chemin-du-secret#clef-dans-le-json" remoteRef: - applicationKey: "secret/data/cert-manager-webhook-ovh/application-key" # ⚠️ À configurer avec votre chemin Vault - applicationSecret: "secret/data/cert-manager-webhook-ovh/application-secret" # ⚠️ À configurer avec votre chemin Vault - consumerKey: "secret/data/cert-manager-webhook-ovh/consumer-key" # ⚠️ À configurer avec votre chemin Vault + applicationKey: "ovh#application-key" # ⚠️ Chemin: secret/ovh avec clé application-key + applicationSecret: "ovh#application-secret" # ⚠️ Chemin: secret/ovh avec clé application-secret + consumerKey: "ovh#consumer-key" # ⚠️ Chemin: secret/ovh avec clé consumer-key # Configuration HashiCorp Vault vault: