Update 2
This commit is contained in:
@@ -20,6 +20,14 @@ rules:
|
|||||||
- update
|
- update
|
||||||
- patch
|
- patch
|
||||||
- delete
|
- delete
|
||||||
|
# Permissions pour lire les secrets (nécessaire pour lire ovh-credentials)
|
||||||
|
- apiGroups:
|
||||||
|
- ""
|
||||||
|
resources:
|
||||||
|
- secrets
|
||||||
|
verbs:
|
||||||
|
- get
|
||||||
|
- list
|
||||||
---
|
---
|
||||||
# ClusterRoleBinding pour lier le ClusterRole au ServiceAccount cert-manager
|
# ClusterRoleBinding pour lier le ClusterRole au ServiceAccount cert-manager
|
||||||
apiVersion: rbac.authorization.k8s.io/v1
|
apiVersion: rbac.authorization.k8s.io/v1
|
||||||
|
|||||||
@@ -0,0 +1,40 @@
|
|||||||
|
# Role pour permettre au webhook OVH de lire les secrets OVH
|
||||||
|
# Le ServiceAccount du webhook doit pouvoir lire le secret ovh-credentials
|
||||||
|
# dans le namespace cert-manager-ops
|
||||||
|
apiVersion: rbac.authorization.k8s.io/v1
|
||||||
|
kind: Role
|
||||||
|
metadata:
|
||||||
|
name: cert-manager-webhook-ovh:secrets
|
||||||
|
namespace: cert-manager-ops
|
||||||
|
labels:
|
||||||
|
app: cert-manager-webhook-ovh
|
||||||
|
rules:
|
||||||
|
- apiGroups:
|
||||||
|
- ""
|
||||||
|
resources:
|
||||||
|
- secrets
|
||||||
|
resourceNames:
|
||||||
|
- ovh-credentials
|
||||||
|
verbs:
|
||||||
|
- get
|
||||||
|
- list
|
||||||
|
---
|
||||||
|
# RoleBinding pour lier le Role au ServiceAccount du webhook
|
||||||
|
# Le nom du ServiceAccount est défini par le chart officiel
|
||||||
|
apiVersion: rbac.authorization.k8s.io/v1
|
||||||
|
kind: RoleBinding
|
||||||
|
metadata:
|
||||||
|
name: cert-manager-webhook-ovh:secrets
|
||||||
|
namespace: cert-manager-ops
|
||||||
|
labels:
|
||||||
|
app: cert-manager-webhook-ovh
|
||||||
|
roleRef:
|
||||||
|
apiGroup: rbac.authorization.k8s.io
|
||||||
|
kind: Role
|
||||||
|
name: cert-manager-webhook-ovh:secrets
|
||||||
|
subjects:
|
||||||
|
# Le ServiceAccount du webhook (nom défini par le chart officiel)
|
||||||
|
- kind: ServiceAccount
|
||||||
|
name: cert-manager-webhook-ovh
|
||||||
|
namespace: cert-manager-ops
|
||||||
|
|
||||||
@@ -2,23 +2,46 @@
|
|||||||
# Ce webhook permet à cert-manager d'utiliser OVH DNS-01 challenge pour les certificats wildcard
|
# Ce webhook permet à cert-manager d'utiliser OVH DNS-01 challenge pour les certificats wildcard
|
||||||
# Chart officiel: https://artifacthub.io/packages/helm/cert-manager-webhook-ovh/cert-manager-webhook-ovh
|
# Chart officiel: https://artifacthub.io/packages/helm/cert-manager-webhook-ovh/cert-manager-webhook-ovh
|
||||||
|
|
||||||
cert-manager-webhook-ovh:
|
|
||||||
# Version de la configuration (requis par le chart)
|
# Version de la configuration (requis par le chart)
|
||||||
configVersion: 0.0.2
|
configVersion: 0.0.2
|
||||||
|
|
||||||
replicaCount: 1
|
# Nombre de replicas
|
||||||
|
replicas: 1
|
||||||
# image:
|
|
||||||
# repository: ghcr.io/aureq/cert-manager-webhook-ovh
|
|
||||||
|
|
||||||
# Configuration du webhook
|
# Configuration du webhook
|
||||||
|
# Le GroupName est utilisé pour identifier votre entreprise
|
||||||
|
# Ce nom doit être référencé dans chaque ClusterIssuer pour informer cert-manager
|
||||||
|
# où envoyer les ChallengePayload resources pour résoudre le challenge DNS-01
|
||||||
groupName: acme.gkdomaine.fr
|
groupName: acme.gkdomaine.fr
|
||||||
|
|
||||||
|
# Configuration cert-manager
|
||||||
|
# Ces valeurs doivent correspondre à votre déploiement cert-manager
|
||||||
certManager:
|
certManager:
|
||||||
# namespace in which your cert-manager is deployed
|
# namespace dans lequel cert-manager est déployé
|
||||||
namespace: cert-manager-ops
|
namespace: cert-manager-ops
|
||||||
# cert-manager serviceAccount name (default: cert-manager)
|
# nom du ServiceAccount cert-manager (par défaut: cert-manager)
|
||||||
serviceAccountName: cert-manager-ops
|
serviceAccountName: cert-manager
|
||||||
|
|
||||||
|
# Configuration RBAC
|
||||||
|
# Si le secret de l'issuer est dans un namespace différent, changez `Role` (défaut)
|
||||||
|
# en `ClusterRole` pour que le webhook puisse accéder à ce secret
|
||||||
|
rbac:
|
||||||
|
roleType: ClusterRole # Utilisé pour accéder aux secrets dans différents namespaces
|
||||||
|
|
||||||
|
# Image du webhook
|
||||||
|
image:
|
||||||
|
repository: ghcr.io/aureq/cert-manager-webhook-ovh
|
||||||
|
# tag: "" # Laisser vide pour utiliser la version du chart
|
||||||
|
pullPolicy: IfNotPresent
|
||||||
|
|
||||||
|
# Configuration du Service
|
||||||
|
service:
|
||||||
|
type: ClusterIP
|
||||||
|
port: 443 # Port du service (exposé en interne)
|
||||||
|
|
||||||
|
# Port utilisé par l'application pour exposer le service
|
||||||
|
# Le webhook écoute sur le port 8443 (voir les logs)
|
||||||
|
port: 8443
|
||||||
|
|
||||||
# Resources
|
# Resources
|
||||||
resources:
|
resources:
|
||||||
@@ -29,4 +52,6 @@ cert-manager-webhook-ovh:
|
|||||||
cpu: 50m
|
cpu: 50m
|
||||||
memory: 64Mi
|
memory: 64Mi
|
||||||
|
|
||||||
|
# Les ClusterIssuers sont créés séparément dans helm/certificates/ops/templates/
|
||||||
|
# Pas besoin de les créer ici car nous les gérons via le chart certificates
|
||||||
|
issuers: []
|
||||||
|
|||||||
Reference in New Issue
Block a user