# Configuration pour le chart wrapper Homarr # Les valeurs doivent être sous la clé 'homarr' pour être passées au chart dépendant homarr: replicaCount: 1 image: # Le chart homarr n'utilise pas image.registry séparément, # il faut donc mettre le chemin complet dans repository repository: harbor.gkdomaine.local/images/homarr tag: "v1.50.0" pullPolicy: IfNotPresent ingress: enabled: true # Classe d'ingress pour Traefik (requis pour éviter les boucles de réconciliation) ingressClassName: traefik # Configuration des hôtes hosts: - host: homarr.gkdomaine.local paths: - path: / # Configuration TLS (optionnel) # tls: [] # Configuration pour le chart homarr (référence au secret créé par External Secrets) envSecrets: dbEncryption: # Nom du secret Kubernetes créé par External Secrets existingSecret: "db-encryption" # Clé dans le secret contenant la clé de chiffrement key: "db-encryption-key" # Configuration spécifique au wrapper (non passée au chart homarr) # Configuration du secret de chiffrement de la base de données via HashiCorp Vault # # PRÉREQUIS: # 1. External Secrets Operator doit être installé dans le cluster # 2. Le secret doit être stocké dans Vault au chemin spécifié # 3. Un rôle Vault doit être configuré pour l'authentification Kubernetes # # Pour stocker le secret dans Vault (KV v2): # vault kv put secret/homarr/dev db-encryption-key=$(openssl rand -hex 32) # # Structure dans Vault (KV v2): # secret/ # homarr/ # dev/ # db-encryption-key: "votre-clé-générée" vault: enabled: true # Configuration du serveur Vault server: "http://hashicorp-vault.hashi-vault.svc.cluster.local:8200" # Chemin du mount KV dans Vault (par défaut: "secret") path: "secret" # Version du KV store (v1 ou v2) version: "v2" # Configuration d'authentification Kubernetes auth: kubernetes: # Chemin du mount d'authentification Kubernetes dans Vault mountPath: "kubernetes" # Rôle Vault configuré pour cette application role: "homarr-dev-role" # Service Account utilisé pour l'authentification # Si RBAC est activé dans homarr, le chart crée un SA nommé: {{Release.Name}}-sa # Sinon, utilisez "default" ou créez un Service Account manuellement serviceAccountRef: name: "homarr-dev-sa" # Ajustez selon votre configuration # Nom du SecretStore créé (utilisé par ExternalSecret) secretStoreName: "vault-backend" # Chemin dans Vault où se trouve le secret (sans le préfixe "secret/data/") # Exemple: "homarr/dev" pour secret/data/homarr/dev dans KV v2 secretPath: "homarr/dev" # Clé dans le secret Vault contenant la clé de chiffrement secretKey: "db-encryption-key" # Intervalle de rafraîchissement du secret (par défaut: 5m) refreshInterval: "5m"