update format
This commit is contained in:
@@ -93,12 +93,18 @@ EOF
|
|||||||
Stockez les credentials OVH dans Vault :
|
Stockez les credentials OVH dans Vault :
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
|
# Pour Vault KV v2, utilisez cette commande :
|
||||||
vault kv put secret/ovh \
|
vault kv put secret/ovh \
|
||||||
application-key="VOTRE_APPLICATION_KEY" \
|
application-key="VOTRE_APPLICATION_KEY" \
|
||||||
application-secret="VOTRE_APPLICATION_SECRET" \
|
application-secret="VOTRE_APPLICATION_SECRET" \
|
||||||
consumer-key="VOTRE_CONSUMER_KEY"
|
consumer-key="VOTRE_CONSUMER_KEY"
|
||||||
|
|
||||||
|
# Vérifiez que le secret est bien stocké :
|
||||||
|
vault kv get secret/ovh
|
||||||
```
|
```
|
||||||
|
|
||||||
|
**Important** : Le format du chemin dans `remoteRef` pour External Secrets est `ovh#application-key` (sans le préfixe `secret/data/`), car le mount path `secret` est déjà défini dans le ClusterSecretStore.
|
||||||
|
|
||||||
#### Configuration dans values.yaml
|
#### Configuration dans values.yaml
|
||||||
|
|
||||||
Activez External Secrets dans `values.yaml` :
|
Activez External Secrets dans `values.yaml` :
|
||||||
@@ -109,9 +115,9 @@ externalSecret:
|
|||||||
refreshInterval: "1h"
|
refreshInterval: "1h"
|
||||||
secretName: "cert-manager-webhook-ovh"
|
secretName: "cert-manager-webhook-ovh"
|
||||||
remoteRef:
|
remoteRef:
|
||||||
applicationKey: "secret/data/ovh#application-key"
|
applicationKey: "ovh#application-key"
|
||||||
applicationSecret: "secret/data/ovh#application-secret"
|
applicationSecret: "ovh#application-secret"
|
||||||
consumerKey: "secret/data/ovh#consumer-key"
|
consumerKey: "ovh#consumer-key"
|
||||||
vault:
|
vault:
|
||||||
secretStoreName: "vault-backend"
|
secretStoreName: "vault-backend"
|
||||||
server: "https://vault.example.com:8200"
|
server: "https://vault.example.com:8200"
|
||||||
|
|||||||
@@ -90,12 +90,14 @@ externalSecret:
|
|||||||
secretName: "cert-manager-webhook-ovh" # Nom du Secret créé dans chaque namespace
|
secretName: "cert-manager-webhook-ovh" # Nom du Secret créé dans chaque namespace
|
||||||
|
|
||||||
# Références aux clés dans Vault
|
# Références aux clés dans Vault
|
||||||
# Format: "chemin/dans/vault#clef" pour KV v2
|
# Format pour Vault KV v2 avec External Secrets:
|
||||||
# Exemple: "secret/data/ovh#application-key"
|
# - Si le mount path est "secret" et le secret est dans "ovh": "ovh#application-key"
|
||||||
|
# - Le préfixe "secret/data/" n'est PAS nécessaire car il est géré par le ClusterSecretStore
|
||||||
|
# - Le format est: "chemin-du-secret#clef-dans-le-json"
|
||||||
remoteRef:
|
remoteRef:
|
||||||
applicationKey: "secret/data/cert-manager-webhook-ovh/application-key" # ⚠️ À configurer avec votre chemin Vault
|
applicationKey: "ovh#application-key" # ⚠️ Chemin: secret/ovh avec clé application-key
|
||||||
applicationSecret: "secret/data/cert-manager-webhook-ovh/application-secret" # ⚠️ À configurer avec votre chemin Vault
|
applicationSecret: "ovh#application-secret" # ⚠️ Chemin: secret/ovh avec clé application-secret
|
||||||
consumerKey: "secret/data/cert-manager-webhook-ovh/consumer-key" # ⚠️ À configurer avec votre chemin Vault
|
consumerKey: "ovh#consumer-key" # ⚠️ Chemin: secret/ovh avec clé consumer-key
|
||||||
|
|
||||||
# Configuration HashiCorp Vault
|
# Configuration HashiCorp Vault
|
||||||
vault:
|
vault:
|
||||||
|
|||||||
Reference in New Issue
Block a user