diff --git a/helm/homarr/dev/values.yaml b/helm/homarr/dev/values.yaml index 562c885..bd41fa0 100644 --- a/helm/homarr/dev/values.yaml +++ b/helm/homarr/dev/values.yaml @@ -36,6 +36,10 @@ homarr: mountPath: "/appdata" # -- homarr-database optional volumeClaimName to target specific PV volumeClaimName: "" + # -- Labels à appliquer au PVC + labels: { + backup_daily: "true" + } # Configuration pour le chart homarr (référence au secret créé par le template) envSecrets: diff --git a/helm/homarr/rct/Chart.lock b/helm/homarr/rct/Chart.lock deleted file mode 100644 index 5f21f30..0000000 --- a/helm/homarr/rct/Chart.lock +++ /dev/null @@ -1,6 +0,0 @@ -dependencies: -- name: homarr - repository: oci://harbor.gkdomaine.local/charts - version: 8.9.0 -digest: sha256:b6a51de0f481cf50bc40f851412469481c31ca498ad3b463260fde4d5363359e -generated: "2026-01-12T00:49:29.2668062+01:00" diff --git a/helm/homarr/rct/Chart.yaml b/helm/homarr/rct/Chart.yaml deleted file mode 100644 index 19da788..0000000 --- a/helm/homarr/rct/Chart.yaml +++ /dev/null @@ -1,11 +0,0 @@ -apiVersion: v2 -name: Homarr-wrapper -description: Wrapper pour Homarr - Environnement DEV -type: application -version: 1.0.0 - -dependencies: - - name: homarr - version: 8.9.0 # Assurez-vous que cette version correspond à celle poussée sur Harbor - # Utilisation de votre registre Harbor interne (OCI) - repository: "oci://harbor.gkdomaine.local/charts" \ No newline at end of file diff --git a/helm/homarr/rct/charts/homarr-8.9.0.tgz b/helm/homarr/rct/charts/homarr-8.9.0.tgz deleted file mode 100644 index cfb5b7c..0000000 Binary files a/helm/homarr/rct/charts/homarr-8.9.0.tgz and /dev/null differ diff --git a/helm/homarr/rct/templates/db-encryption-secret.yaml b/helm/homarr/rct/templates/db-encryption-secret.yaml deleted file mode 100644 index e110122..0000000 --- a/helm/homarr/rct/templates/db-encryption-secret.yaml +++ /dev/null @@ -1,16 +0,0 @@ -apiVersion: v1 -kind: Secret -metadata: - name: db-encryption - namespace: {{ .Release.Namespace }} - labels: - app.kubernetes.io/name: homarr - app.kubernetes.io/instance: {{ .Release.Name }} - app.kubernetes.io/managed-by: {{ .Release.Service }} -type: Opaque -stringData: - # Clé de chiffrement pour la base de données Homarr - # ATTENTION: Cette clé est en clair dans values.yaml (temporaire) - # À sécuriser avec Vault/Sealed Secrets plus tard - db-encryption-key: {{ .Values.homarr.dbEncryptionKey }} - diff --git a/helm/homarr/rct/values.yaml b/helm/homarr/rct/values.yaml deleted file mode 100644 index da18f5e..0000000 --- a/helm/homarr/rct/values.yaml +++ /dev/null @@ -1,51 +0,0 @@ -# Configuration pour le chart wrapper Homarr -# Les valeurs doivent être sous la clé 'homarr' pour être passées au chart dépendant -homarr: - replicaCount: 1 - - image: - # Le chart homarr n'utilise pas image.registry séparément, - # il faut donc mettre le chemin complet dans repository - repository: harbor.gkdomaine.local/images/homarr - tag: "v1.50.0" - pullPolicy: IfNotPresent - - ingress: - enabled: true - # Classe d'ingress pour Traefik (requis pour que Traefik prenne en charge l'ingress) - className: traefik - # Configuration des hôtes - hosts: - - host: homarr.dev.gkdomaine.local - paths: - - path: / - - persistence: - homarrDatabase: - enabled: true - # -- homarr-database persistent storage name - name: "homarr-database" - # -- homarr-database storage class name - storageClassName: "local-path" - # -- homarr-database access mode - accessMode: "ReadWriteOnce" - # -- homarr-database storage size - size: "50Mi" - # -- homarr-database mount path inside the pod - mountPath: "/appdata" - # -- homarr-database optional volumeClaimName to target specific PV - volumeClaimName: "" - - # Configuration pour le chart homarr (référence au secret créé par le template) - envSecrets: - dbEncryption: - # Nom du secret Kubernetes créé par le template - existingSecret: "db-encryption" - # Clé dans le secret contenant la clé de chiffrement - key: "db-encryption-key" - - # Clé de chiffrement pour la base de données - # ATTENTION: Cette clé est en clair (temporaire - à sécuriser plus tard avec Vault/Sealed Secrets) - # Pour générer une nouvelle clé: openssl rand -hex 32 - # Cette valeur sera utilisée pour créer le secret db-encryption - dbEncryptionKey: "e0e70d925bba33628f25c50e6718263eb682c3902bd141b4359117970b9dfb41"