update label volume
This commit is contained in:
@@ -36,6 +36,10 @@ homarr:
|
|||||||
mountPath: "/appdata"
|
mountPath: "/appdata"
|
||||||
# -- homarr-database optional volumeClaimName to target specific PV
|
# -- homarr-database optional volumeClaimName to target specific PV
|
||||||
volumeClaimName: ""
|
volumeClaimName: ""
|
||||||
|
# -- Labels à appliquer au PVC
|
||||||
|
labels: {
|
||||||
|
backup_daily: "true"
|
||||||
|
}
|
||||||
|
|
||||||
# Configuration pour le chart homarr (référence au secret créé par le template)
|
# Configuration pour le chart homarr (référence au secret créé par le template)
|
||||||
envSecrets:
|
envSecrets:
|
||||||
|
|||||||
@@ -1,6 +0,0 @@
|
|||||||
dependencies:
|
|
||||||
- name: homarr
|
|
||||||
repository: oci://harbor.gkdomaine.local/charts
|
|
||||||
version: 8.9.0
|
|
||||||
digest: sha256:b6a51de0f481cf50bc40f851412469481c31ca498ad3b463260fde4d5363359e
|
|
||||||
generated: "2026-01-12T00:49:29.2668062+01:00"
|
|
||||||
@@ -1,11 +0,0 @@
|
|||||||
apiVersion: v2
|
|
||||||
name: Homarr-wrapper
|
|
||||||
description: Wrapper pour Homarr - Environnement DEV
|
|
||||||
type: application
|
|
||||||
version: 1.0.0
|
|
||||||
|
|
||||||
dependencies:
|
|
||||||
- name: homarr
|
|
||||||
version: 8.9.0 # Assurez-vous que cette version correspond à celle poussée sur Harbor
|
|
||||||
# Utilisation de votre registre Harbor interne (OCI)
|
|
||||||
repository: "oci://harbor.gkdomaine.local/charts"
|
|
||||||
Binary file not shown.
@@ -1,16 +0,0 @@
|
|||||||
apiVersion: v1
|
|
||||||
kind: Secret
|
|
||||||
metadata:
|
|
||||||
name: db-encryption
|
|
||||||
namespace: {{ .Release.Namespace }}
|
|
||||||
labels:
|
|
||||||
app.kubernetes.io/name: homarr
|
|
||||||
app.kubernetes.io/instance: {{ .Release.Name }}
|
|
||||||
app.kubernetes.io/managed-by: {{ .Release.Service }}
|
|
||||||
type: Opaque
|
|
||||||
stringData:
|
|
||||||
# Clé de chiffrement pour la base de données Homarr
|
|
||||||
# ATTENTION: Cette clé est en clair dans values.yaml (temporaire)
|
|
||||||
# À sécuriser avec Vault/Sealed Secrets plus tard
|
|
||||||
db-encryption-key: {{ .Values.homarr.dbEncryptionKey }}
|
|
||||||
|
|
||||||
@@ -1,51 +0,0 @@
|
|||||||
# Configuration pour le chart wrapper Homarr
|
|
||||||
# Les valeurs doivent être sous la clé 'homarr' pour être passées au chart dépendant
|
|
||||||
homarr:
|
|
||||||
replicaCount: 1
|
|
||||||
|
|
||||||
image:
|
|
||||||
# Le chart homarr n'utilise pas image.registry séparément,
|
|
||||||
# il faut donc mettre le chemin complet dans repository
|
|
||||||
repository: harbor.gkdomaine.local/images/homarr
|
|
||||||
tag: "v1.50.0"
|
|
||||||
pullPolicy: IfNotPresent
|
|
||||||
|
|
||||||
ingress:
|
|
||||||
enabled: true
|
|
||||||
# Classe d'ingress pour Traefik (requis pour que Traefik prenne en charge l'ingress)
|
|
||||||
className: traefik
|
|
||||||
# Configuration des hôtes
|
|
||||||
hosts:
|
|
||||||
- host: homarr.dev.gkdomaine.local
|
|
||||||
paths:
|
|
||||||
- path: /
|
|
||||||
|
|
||||||
persistence:
|
|
||||||
homarrDatabase:
|
|
||||||
enabled: true
|
|
||||||
# -- homarr-database persistent storage name
|
|
||||||
name: "homarr-database"
|
|
||||||
# -- homarr-database storage class name
|
|
||||||
storageClassName: "local-path"
|
|
||||||
# -- homarr-database access mode
|
|
||||||
accessMode: "ReadWriteOnce"
|
|
||||||
# -- homarr-database storage size
|
|
||||||
size: "50Mi"
|
|
||||||
# -- homarr-database mount path inside the pod
|
|
||||||
mountPath: "/appdata"
|
|
||||||
# -- homarr-database optional volumeClaimName to target specific PV
|
|
||||||
volumeClaimName: ""
|
|
||||||
|
|
||||||
# Configuration pour le chart homarr (référence au secret créé par le template)
|
|
||||||
envSecrets:
|
|
||||||
dbEncryption:
|
|
||||||
# Nom du secret Kubernetes créé par le template
|
|
||||||
existingSecret: "db-encryption"
|
|
||||||
# Clé dans le secret contenant la clé de chiffrement
|
|
||||||
key: "db-encryption-key"
|
|
||||||
|
|
||||||
# Clé de chiffrement pour la base de données
|
|
||||||
# ATTENTION: Cette clé est en clair (temporaire - à sécuriser plus tard avec Vault/Sealed Secrets)
|
|
||||||
# Pour générer une nouvelle clé: openssl rand -hex 32
|
|
||||||
# Cette valeur sera utilisée pour créer le secret db-encryption
|
|
||||||
dbEncryptionKey: "e0e70d925bba33628f25c50e6718263eb682c3902bd141b4359117970b9dfb41"
|
|
||||||
Reference in New Issue
Block a user