From ed79d2fb89f7060cc8ac9c6b76cbe2c443d2b7a0 Mon Sep 17 00:00:00 2001 From: Melvin GABALI Date: Thu, 22 Jan 2026 00:17:19 +0100 Subject: [PATCH] Update 3 --- helm/cert-manager-webhook-ovh/ops/values.yaml | 89 ++++++++++--------- 1 file changed, 45 insertions(+), 44 deletions(-) diff --git a/helm/cert-manager-webhook-ovh/ops/values.yaml b/helm/cert-manager-webhook-ovh/ops/values.yaml index bba3b1a..4c63f6b 100644 --- a/helm/cert-manager-webhook-ovh/ops/values.yaml +++ b/helm/cert-manager-webhook-ovh/ops/values.yaml @@ -2,56 +2,57 @@ # Ce webhook permet à cert-manager d'utiliser OVH DNS-01 challenge pour les certificats wildcard # Chart officiel: https://artifacthub.io/packages/helm/cert-manager-webhook-ovh/cert-manager-webhook-ovh -# Version de la configuration (requis par le chart) -configVersion: 0.0.2 +cert-manager-webhook-ovh: + # Version de la configuration (requis par le chart) + configVersion: 0.0.2 -# Nombre de replicas -replicas: 1 + # Nombre de replicas + replicas: 1 -# Configuration du webhook -# Le GroupName est utilisé pour identifier votre entreprise -# Ce nom doit être référencé dans chaque ClusterIssuer pour informer cert-manager -# où envoyer les ChallengePayload resources pour résoudre le challenge DNS-01 -groupName: acme.gkdomaine.fr + # Configuration du webhook + # Le GroupName est utilisé pour identifier votre entreprise + # Ce nom doit être référencé dans chaque ClusterIssuer pour informer cert-manager + # où envoyer les ChallengePayload resources pour résoudre le challenge DNS-01 + groupName: acme.gkdomaine.fr -# Configuration cert-manager -# Ces valeurs doivent correspondre à votre déploiement cert-manager -certManager: - # namespace dans lequel cert-manager est déployé - namespace: cert-manager-ops - # nom du ServiceAccount cert-manager (par défaut: cert-manager) - serviceAccountName: cert-manager + # Configuration cert-manager + # Ces valeurs doivent correspondre à votre déploiement cert-manager + certManager: + # namespace dans lequel cert-manager est déployé + namespace: cert-manager-ops + # nom du ServiceAccount cert-manager (par défaut: cert-manager) + serviceAccountName: cert-manager -# Configuration RBAC -# Si le secret de l'issuer est dans un namespace différent, changez `Role` (défaut) -# en `ClusterRole` pour que le webhook puisse accéder à ce secret -rbac: - roleType: ClusterRole # Utilisé pour accéder aux secrets dans différents namespaces + # Configuration RBAC + # Si le secret de l'issuer est dans un namespace différent, changez `Role` (défaut) + # en `ClusterRole` pour que le webhook puisse accéder à ce secret + rbac: + roleType: ClusterRole # Utilisé pour accéder aux secrets dans différents namespaces -# Image du webhook -image: - repository: ghcr.io/aureq/cert-manager-webhook-ovh - # tag: "" # Laisser vide pour utiliser la version du chart - pullPolicy: IfNotPresent + # Image du webhook + image: + repository: ghcr.io/aureq/cert-manager-webhook-ovh + # tag: "" # Laisser vide pour utiliser la version du chart + pullPolicy: IfNotPresent -# Configuration du Service -service: - type: ClusterIP - port: 443 # Port du service (exposé en interne) + # Configuration du Service + service: + type: ClusterIP + port: 443 # Port du service (exposé en interne) -# Port utilisé par l'application pour exposer le service -# Le webhook écoute sur le port 8443 (voir les logs) -port: 8443 + # Port utilisé par l'application pour exposer le service + # Le webhook écoute sur le port 8443 (voir les logs) + port: 8443 -# Resources -resources: - limits: - cpu: 100m - memory: 128Mi - requests: - cpu: 50m - memory: 64Mi + # Resources + resources: + limits: + cpu: 100m + memory: 128Mi + requests: + cpu: 50m + memory: 64Mi -# Les ClusterIssuers sont créés séparément dans helm/certificates/ops/templates/ -# Pas besoin de les créer ici car nous les gérons via le chart certificates -issuers: [] + # Les ClusterIssuers sont créés séparément dans helm/certificates/ops/templates/ + # Pas besoin de les créer ici car nous les gérons via le chart certificates + issuers: []