add homarr rct
This commit is contained in:
6
helm/homarr/rct/Chart.lock
Normal file
6
helm/homarr/rct/Chart.lock
Normal file
@@ -0,0 +1,6 @@
|
|||||||
|
dependencies:
|
||||||
|
- name: homarr
|
||||||
|
repository: oci://harbor.gkdomaine.local/charts
|
||||||
|
version: 8.9.0
|
||||||
|
digest: sha256:b6a51de0f481cf50bc40f851412469481c31ca498ad3b463260fde4d5363359e
|
||||||
|
generated: "2026-01-12T00:49:29.2668062+01:00"
|
||||||
11
helm/homarr/rct/Chart.yaml
Normal file
11
helm/homarr/rct/Chart.yaml
Normal file
@@ -0,0 +1,11 @@
|
|||||||
|
apiVersion: v2
|
||||||
|
name: Homarr-wrapper
|
||||||
|
description: Wrapper pour Homarr - Environnement DEV
|
||||||
|
type: application
|
||||||
|
version: 1.0.0
|
||||||
|
|
||||||
|
dependencies:
|
||||||
|
- name: homarr
|
||||||
|
version: 8.9.0 # Assurez-vous que cette version correspond à celle poussée sur Harbor
|
||||||
|
# Utilisation de votre registre Harbor interne (OCI)
|
||||||
|
repository: "oci://harbor.gkdomaine.local/charts"
|
||||||
BIN
helm/homarr/rct/charts/homarr-8.9.0.tgz
Normal file
BIN
helm/homarr/rct/charts/homarr-8.9.0.tgz
Normal file
Binary file not shown.
16
helm/homarr/rct/templates/db-encryption-secret.yaml
Normal file
16
helm/homarr/rct/templates/db-encryption-secret.yaml
Normal file
@@ -0,0 +1,16 @@
|
|||||||
|
apiVersion: v1
|
||||||
|
kind: Secret
|
||||||
|
metadata:
|
||||||
|
name: db-encryption
|
||||||
|
namespace: {{ .Release.Namespace }}
|
||||||
|
labels:
|
||||||
|
app.kubernetes.io/name: homarr
|
||||||
|
app.kubernetes.io/instance: {{ .Release.Name }}
|
||||||
|
app.kubernetes.io/managed-by: {{ .Release.Service }}
|
||||||
|
type: Opaque
|
||||||
|
stringData:
|
||||||
|
# Clé de chiffrement pour la base de données Homarr
|
||||||
|
# ATTENTION: Cette clé est en clair dans values.yaml (temporaire)
|
||||||
|
# À sécuriser avec Vault/Sealed Secrets plus tard
|
||||||
|
db-encryption-key: {{ .Values.homarr.dbEncryptionKey }}
|
||||||
|
|
||||||
51
helm/homarr/rct/values.yaml
Normal file
51
helm/homarr/rct/values.yaml
Normal file
@@ -0,0 +1,51 @@
|
|||||||
|
# Configuration pour le chart wrapper Homarr
|
||||||
|
# Les valeurs doivent être sous la clé 'homarr' pour être passées au chart dépendant
|
||||||
|
homarr:
|
||||||
|
replicaCount: 1
|
||||||
|
|
||||||
|
image:
|
||||||
|
# Le chart homarr n'utilise pas image.registry séparément,
|
||||||
|
# il faut donc mettre le chemin complet dans repository
|
||||||
|
repository: harbor.gkdomaine.local/images/homarr
|
||||||
|
tag: "v1.50.0"
|
||||||
|
pullPolicy: IfNotPresent
|
||||||
|
|
||||||
|
ingress:
|
||||||
|
enabled: true
|
||||||
|
# Classe d'ingress pour Traefik (requis pour que Traefik prenne en charge l'ingress)
|
||||||
|
className: traefik
|
||||||
|
# Configuration des hôtes
|
||||||
|
hosts:
|
||||||
|
- host: homarr.dev.gkdomaine.local
|
||||||
|
paths:
|
||||||
|
- path: /
|
||||||
|
|
||||||
|
persistence:
|
||||||
|
homarrDatabase:
|
||||||
|
enabled: true
|
||||||
|
# -- homarr-database persistent storage name
|
||||||
|
name: "homarr-database"
|
||||||
|
# -- homarr-database storage class name
|
||||||
|
storageClassName: "local-path"
|
||||||
|
# -- homarr-database access mode
|
||||||
|
accessMode: "ReadWriteOnce"
|
||||||
|
# -- homarr-database storage size
|
||||||
|
size: "50Mi"
|
||||||
|
# -- homarr-database mount path inside the pod
|
||||||
|
mountPath: "/appdata"
|
||||||
|
# -- homarr-database optional volumeClaimName to target specific PV
|
||||||
|
volumeClaimName: ""
|
||||||
|
|
||||||
|
# Configuration pour le chart homarr (référence au secret créé par le template)
|
||||||
|
envSecrets:
|
||||||
|
dbEncryption:
|
||||||
|
# Nom du secret Kubernetes créé par le template
|
||||||
|
existingSecret: "db-encryption"
|
||||||
|
# Clé dans le secret contenant la clé de chiffrement
|
||||||
|
key: "db-encryption-key"
|
||||||
|
|
||||||
|
# Clé de chiffrement pour la base de données
|
||||||
|
# ATTENTION: Cette clé est en clair (temporaire - à sécuriser plus tard avec Vault/Sealed Secrets)
|
||||||
|
# Pour générer une nouvelle clé: openssl rand -hex 32
|
||||||
|
# Cette valeur sera utilisée pour créer le secret db-encryption
|
||||||
|
dbEncryptionKey: "e0e70d925bba33628f25c50e6718263eb682c3902bd141b4359117970b9dfb41"
|
||||||
Reference in New Issue
Block a user