# Configuration pour cert-manager-webhook-ovh # Ce webhook permet à cert-manager d'utiliser OVH DNS-01 challenge pour les certificats wildcard # Chart officiel: https://artifacthub.io/packages/helm/cert-manager-webhook-ovh/cert-manager-webhook-ovh # Version de la configuration (requis par le chart) configVersion: 0.0.2 # Nombre de replicas replicas: 1 # Configuration du webhook # Le GroupName est utilisé pour identifier votre entreprise # Ce nom doit être référencé dans chaque ClusterIssuer pour informer cert-manager # où envoyer les ChallengePayload resources pour résoudre le challenge DNS-01 groupName: acme.gkdomaine.fr # Configuration cert-manager # Ces valeurs doivent correspondre à votre déploiement cert-manager certManager: # namespace dans lequel cert-manager est déployé namespace: cert-manager-ops # nom du ServiceAccount cert-manager (par défaut: cert-manager) serviceAccountName: cert-manager # Configuration RBAC # Si le secret de l'issuer est dans un namespace différent, changez `Role` (défaut) # en `ClusterRole` pour que le webhook puisse accéder à ce secret rbac: roleType: ClusterRole # Utilisé pour accéder aux secrets dans différents namespaces # Image du webhook image: repository: ghcr.io/aureq/cert-manager-webhook-ovh # tag: "" # Laisser vide pour utiliser la version du chart pullPolicy: IfNotPresent # Configuration du Service service: type: ClusterIP port: 443 # Port du service (exposé en interne) # Port utilisé par l'application pour exposer le service # Le webhook écoute sur le port 8443 (voir les logs) port: 8443 # Resources resources: limits: cpu: 100m memory: 128Mi requests: cpu: 50m memory: 64Mi # Les ClusterIssuers sont créés séparément dans helm/certificates/ops/templates/ # Pas besoin de les créer ici car nous les gérons via le chart certificates issuers: []