# Configuration pour le chart wrapper Homarr # Les valeurs doivent être sous la clé 'homarr' pour être passées au chart dépendant homarr: replicaCount: 1 image: # Le chart homarr n'utilise pas image.registry séparément, # il faut donc mettre le chemin complet dans repository repository: harbor.gkdomaine.local/images/homarr tag: "v1.50.0" pullPolicy: IfNotPresent ingress: enabled: true # Classe d'ingress pour Traefik (requis pour que Traefik prenne en charge l'ingress) className: traefik # Configuration des hôtes hosts: - host: homarr.dev.gkdomaine.local paths: - path: / persistence: homarrDatabase: enabled: true # -- homarr-database persistent storage name # name: "homarr-dev-restored" # -- homarr-database storage class name # Utilisation de Longhorn au lieu de local-path (qui n'existe pas) storageClassName: "longhorn-backup" # -- homarr-database access mode accessMode: "ReadWriteOnce" # -- homarr-database storage size size: "50Mi" # -- homarr-database mount path inside the pod mountPath: "/appdata" # -- homarr-database optional volumeClaimName to target specific PV volumeClaimName: "homarr-dev-restored" # Configuration pour le chart homarr (référence au secret créé par le template) envSecrets: dbEncryption: # Nom du secret Kubernetes créé par le template existingSecret: "db-encryption" # Clé dans le secret contenant la clé de chiffrement key: "db-encryption-key" # Clé de chiffrement pour la base de données # ATTENTION: Cette clé est en clair (temporaire - à sécuriser plus tard avec Vault/Sealed Secrets) # Pour générer une nouvelle clé: openssl rand -hex 32 # Cette valeur sera utilisée pour créer le secret db-encryption dbEncryptionKey: "e0e70d925bba33628f25c50e6718263eb682c3902bd141b4359117970b9dfb41"