# Configuration pour le chart wrapper Homarr # Les valeurs doivent être sous la clé 'homarr' pour être passées au chart dépendant homarr: replicaCount: 1 image: # Le chart homarr n'utilise pas image.registry séparément, # il faut donc mettre le chemin complet dans repository repository: harbor.gkdomaine.local/images/homarr tag: "v1.50.0" pullPolicy: IfNotPresent ingress: enabled: true # Classe d'ingress pour Traefik (requis pour éviter les boucles de réconciliation) ingressClassName: traefik # Configuration des hôtes hosts: - host: homarr.gkdomaine.local paths: - path: / # Configuration TLS (optionnel) # tls: [] # Configuration pour le chart homarr (référence au secret créé par External Secrets) envSecrets: dbEncryption: # Nom du secret Kubernetes créé par External Secrets existingSecret: "db-encryption" # Clé dans le secret contenant la clé de chiffrement key: "db-encryption-key" # Configuration spécifique au wrapper (non passée au chart homarr) # Configuration du secret de chiffrement de la base de données via HashiCorp Vault # # PRÉREQUIS: # 1. External Secrets Operator doit être installé dans le cluster # 2. Un SecretStore ou ClusterSecretStore doit être configuré pour Vault # 3. Le secret doit être stocké dans Vault au chemin spécifié # # Pour stocker le secret dans Vault: # vault kv put homarr/dev db-encryption-key=$(openssl rand -hex 32) # # Ou via l'API Vault: # curl -H "X-Vault-Token: $VAULT_TOKEN" \ # -H "Content-Type: application/json" \ # -X POST -d '{"data":{"db-encryption-key":"'$(openssl rand -hex 32)'"}}' \ # https://vault.example.com/v1/secret/data/homarr/dev vault: enabled: true # Nom du SecretStore ou ClusterSecretStore configuré pour Vault secretStoreName: "vault-backend" # Kind du SecretStore (SecretStore ou ClusterSecretStore) secretStoreKind: "SecretStore" # Chemin dans Vault où se trouve le secret # Pour KV v2: "secret/data/homarr/dev" (avec le préfixe "secret/data/") # Pour KV v1: "homarr/dev" (sans préfixe) secretPath: "homarr/dev" # Clé dans le secret Vault contenant la clé de chiffrement secretKey: "db-encryption-key" # Intervalle de rafraîchissement du secret (par défaut: 1h) refreshInterval: "1h"