diff --git a/helm/homarr/rct/Chart.lock b/helm/homarr/rct/Chart.lock new file mode 100644 index 0000000..5f21f30 --- /dev/null +++ b/helm/homarr/rct/Chart.lock @@ -0,0 +1,6 @@ +dependencies: +- name: homarr + repository: oci://harbor.gkdomaine.local/charts + version: 8.9.0 +digest: sha256:b6a51de0f481cf50bc40f851412469481c31ca498ad3b463260fde4d5363359e +generated: "2026-01-12T00:49:29.2668062+01:00" diff --git a/helm/homarr/rct/Chart.yaml b/helm/homarr/rct/Chart.yaml new file mode 100644 index 0000000..19da788 --- /dev/null +++ b/helm/homarr/rct/Chart.yaml @@ -0,0 +1,11 @@ +apiVersion: v2 +name: Homarr-wrapper +description: Wrapper pour Homarr - Environnement DEV +type: application +version: 1.0.0 + +dependencies: + - name: homarr + version: 8.9.0 # Assurez-vous que cette version correspond à celle poussée sur Harbor + # Utilisation de votre registre Harbor interne (OCI) + repository: "oci://harbor.gkdomaine.local/charts" \ No newline at end of file diff --git a/helm/homarr/rct/charts/homarr-8.9.0.tgz b/helm/homarr/rct/charts/homarr-8.9.0.tgz new file mode 100644 index 0000000..cfb5b7c Binary files /dev/null and b/helm/homarr/rct/charts/homarr-8.9.0.tgz differ diff --git a/helm/homarr/rct/templates/db-encryption-secret.yaml b/helm/homarr/rct/templates/db-encryption-secret.yaml new file mode 100644 index 0000000..e110122 --- /dev/null +++ b/helm/homarr/rct/templates/db-encryption-secret.yaml @@ -0,0 +1,16 @@ +apiVersion: v1 +kind: Secret +metadata: + name: db-encryption + namespace: {{ .Release.Namespace }} + labels: + app.kubernetes.io/name: homarr + app.kubernetes.io/instance: {{ .Release.Name }} + app.kubernetes.io/managed-by: {{ .Release.Service }} +type: Opaque +stringData: + # Clé de chiffrement pour la base de données Homarr + # ATTENTION: Cette clé est en clair dans values.yaml (temporaire) + # À sécuriser avec Vault/Sealed Secrets plus tard + db-encryption-key: {{ .Values.homarr.dbEncryptionKey }} + diff --git a/helm/homarr/rct/values.yaml b/helm/homarr/rct/values.yaml new file mode 100644 index 0000000..11ae12d --- /dev/null +++ b/helm/homarr/rct/values.yaml @@ -0,0 +1,52 @@ +# Configuration pour le chart wrapper Homarr +# Les valeurs doivent être sous la clé 'homarr' pour être passées au chart dépendant +homarr: + replicaCount: 1 + + image: + # Le chart homarr n'utilise pas image.registry séparément, + # il faut donc mettre le chemin complet dans repository + repository: harbor.gkdomaine.local/images/homarr + tag: "v1.50.0" + pullPolicy: IfNotPresent + + ingress: + enabled: true + # Classe d'ingress pour Traefik (requis pour que Traefik prenne en charge l'ingress) + className: traefik + # Configuration des hôtes + hosts: + - host: homarr.rct.gkdomaine.local + paths: + - path: / + + persistence: + homarrDatabase: + enabled: true + # -- homarr-database persistent storage name + name: "homarr-database-rct" + # -- homarr-database storage class name + # Utilisation de Longhorn au lieu de local-path (qui n'existe pas) + storageClassName: "longhorn-backup" + # -- homarr-database access mode + accessMode: "ReadWriteOnce" + # -- homarr-database storage size + size: "50Mi" + # -- homarr-database mount path inside the pod + mountPath: "/appdata" + # -- homarr-database optional volumeClaimName to target specific PV + volumeClaimName: "homarr-database-rct" + + # Configuration pour le chart homarr (référence au secret créé par le template) + envSecrets: + dbEncryption: + # Nom du secret Kubernetes créé par le template + existingSecret: "db-encryption" + # Clé dans le secret contenant la clé de chiffrement + key: "db-encryption-key" + + # Clé de chiffrement pour la base de données + # ATTENTION: Cette clé est en clair (temporaire - à sécuriser plus tard avec Vault/Sealed Secrets) + # Pour générer une nouvelle clé: openssl rand -hex 32 + # Cette valeur sera utilisée pour créer le secret db-encryption + dbEncryptionKey: "e0e70d925bba33628f25c50e6718263eb682c3902bd141b4359117970b9dfb41"