This commit is contained in:
2026-01-22 00:17:19 +01:00
parent cf9b7aa237
commit ed79d2fb89

View File

@@ -2,49 +2,50 @@
# Ce webhook permet à cert-manager d'utiliser OVH DNS-01 challenge pour les certificats wildcard # Ce webhook permet à cert-manager d'utiliser OVH DNS-01 challenge pour les certificats wildcard
# Chart officiel: https://artifacthub.io/packages/helm/cert-manager-webhook-ovh/cert-manager-webhook-ovh # Chart officiel: https://artifacthub.io/packages/helm/cert-manager-webhook-ovh/cert-manager-webhook-ovh
# Version de la configuration (requis par le chart) cert-manager-webhook-ovh:
configVersion: 0.0.2 # Version de la configuration (requis par le chart)
configVersion: 0.0.2
# Nombre de replicas # Nombre de replicas
replicas: 1 replicas: 1
# Configuration du webhook # Configuration du webhook
# Le GroupName est utilisé pour identifier votre entreprise # Le GroupName est utilisé pour identifier votre entreprise
# Ce nom doit être référencé dans chaque ClusterIssuer pour informer cert-manager # Ce nom doit être référencé dans chaque ClusterIssuer pour informer cert-manager
# où envoyer les ChallengePayload resources pour résoudre le challenge DNS-01 # où envoyer les ChallengePayload resources pour résoudre le challenge DNS-01
groupName: acme.gkdomaine.fr groupName: acme.gkdomaine.fr
# Configuration cert-manager # Configuration cert-manager
# Ces valeurs doivent correspondre à votre déploiement cert-manager # Ces valeurs doivent correspondre à votre déploiement cert-manager
certManager: certManager:
# namespace dans lequel cert-manager est déployé # namespace dans lequel cert-manager est déployé
namespace: cert-manager-ops namespace: cert-manager-ops
# nom du ServiceAccount cert-manager (par défaut: cert-manager) # nom du ServiceAccount cert-manager (par défaut: cert-manager)
serviceAccountName: cert-manager serviceAccountName: cert-manager
# Configuration RBAC # Configuration RBAC
# Si le secret de l'issuer est dans un namespace différent, changez `Role` (défaut) # Si le secret de l'issuer est dans un namespace différent, changez `Role` (défaut)
# en `ClusterRole` pour que le webhook puisse accéder à ce secret # en `ClusterRole` pour que le webhook puisse accéder à ce secret
rbac: rbac:
roleType: ClusterRole # Utilisé pour accéder aux secrets dans différents namespaces roleType: ClusterRole # Utilisé pour accéder aux secrets dans différents namespaces
# Image du webhook # Image du webhook
image: image:
repository: ghcr.io/aureq/cert-manager-webhook-ovh repository: ghcr.io/aureq/cert-manager-webhook-ovh
# tag: "" # Laisser vide pour utiliser la version du chart # tag: "" # Laisser vide pour utiliser la version du chart
pullPolicy: IfNotPresent pullPolicy: IfNotPresent
# Configuration du Service # Configuration du Service
service: service:
type: ClusterIP type: ClusterIP
port: 443 # Port du service (exposé en interne) port: 443 # Port du service (exposé en interne)
# Port utilisé par l'application pour exposer le service # Port utilisé par l'application pour exposer le service
# Le webhook écoute sur le port 8443 (voir les logs) # Le webhook écoute sur le port 8443 (voir les logs)
port: 8443 port: 8443
# Resources # Resources
resources: resources:
limits: limits:
cpu: 100m cpu: 100m
memory: 128Mi memory: 128Mi
@@ -52,6 +53,6 @@ resources:
cpu: 50m cpu: 50m
memory: 64Mi memory: 64Mi
# Les ClusterIssuers sont créés séparément dans helm/certificates/ops/templates/ # Les ClusterIssuers sont créés séparément dans helm/certificates/ops/templates/
# Pas besoin de les créer ici car nous les gérons via le chart certificates # Pas besoin de les créer ici car nous les gérons via le chart certificates
issuers: [] issuers: []