# Configuration pour cert-manager-webhook-ovh # Ce webhook permet à cert-manager d'utiliser OVH DNS-01 challenge pour les certificats wildcard # Chart officiel: https://artifacthub.io/packages/helm/cert-manager-webhook-ovh/cert-manager-webhook-ovh cert-manager-webhook-ovh: # Version de la configuration (requis par le chart) configVersion: 0.0.2 # Nombre de replicas replicas: 1 # Configuration du webhook # Le GroupName est utilisé pour identifier votre entreprise # Ce nom doit être référencé dans chaque ClusterIssuer pour informer cert-manager # où envoyer les ChallengePayload resources pour résoudre le challenge DNS-01 groupName: acme.gkdomaine.fr # Configuration cert-manager # Ces valeurs doivent correspondre à votre déploiement cert-manager certManager: # namespace dans lequel cert-manager est déployé namespace: cert-manager-ops # nom du ServiceAccount cert-manager (par défaut: cert-manager) serviceAccountName: cert-manager # Configuration RBAC # Si le secret de l'issuer est dans un namespace différent, changez `Role` (défaut) # en `ClusterRole` pour que le webhook puisse accéder à ce secret rbac: roleType: ClusterRole # Utilisé pour accéder aux secrets dans différents namespaces # Image du webhook image: repository: ghcr.io/aureq/cert-manager-webhook-ovh # tag: "" # Laisser vide pour utiliser la version du chart pullPolicy: IfNotPresent # Configuration du Service service: type: ClusterIP port: 443 # Port du service (exposé en interne) # Port utilisé par l'application pour exposer le service # Le webhook écoute sur le port 8443 (voir les logs) port: 8443 # Resources resources: limits: cpu: 100m memory: 128Mi requests: cpu: 50m memory: 64Mi # Les ClusterIssuers sont créés séparément dans helm/certificates/ops/templates/ # Pas besoin de les créer ici car nous les gérons via le chart certificates issuers: - name: letsencrypt-dns01-prod create: true kind: ClusterIssuer # Namespace requis si kind est Issuer, optionnel pour ClusterIssuer namespace: cert-manager-ops email: gkpoubelle78@gmail.com acmeServerUrl: https://acme-v02.api.letsencrypt.org/directory # Configuration spécifique OVH reconnue par les templates du chart ovhEndpointName: ovh-eu ovhAuthenticationMethod: application # Références aux secrets (le chart s'occupe de générer le bon format) ovhAuthenticationRef: applicationKeyRef: name: ovh-credentials key: application-secret applicationSecretRef: name: ovh-credentials key: application-secret applicationConsumerKeyRef: name: ovh-credentials key: consumer-key # Important pour vos domaines spécifiques # Note : Vérifiez si votre chart supporte les selectors via values, # sinon il faudra peut-être patcher le template.