Files
2026-01-22 21:26:36 +01:00

43 lines
1.5 KiB
YAML

# ClusterRole pour permettre au webhook OVH de lire les secrets OVH
# Le ServiceAccount du webhook doit pouvoir lire le secret cert-manager-webhook-ovh
# dans le namespace cert-manager-ops (où cert-manager est déployé)
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: cert-manager-webhook-ovh:secrets
labels:
app.kubernetes.io/name: cert-manager-webhook-ovh
app.kubernetes.io/instance: {{ .Release.Name }}
app.kubernetes.io/managed-by: {{ .Release.Service }}
rules:
- apiGroups:
- ""
resources:
- secrets
# Permissions pour lire les secrets dans le namespace cert-manager-ops
verbs:
- get
- list
---
# ClusterRoleBinding pour lier le ClusterRole au ServiceAccount du webhook
# Le ServiceAccount est créé par le chart officiel cert-manager-webhook-ovh
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: cert-manager-webhook-ovh:secrets
labels:
app.kubernetes.io/name: cert-manager-webhook-ovh
app.kubernetes.io/instance: {{ .Release.Name }}
app.kubernetes.io/managed-by: {{ .Release.Service }}
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cert-manager-webhook-ovh:secrets
subjects:
# Le ServiceAccount du webhook (nom basé sur le release name du chart officiel)
# Le chart officiel crée un ServiceAccount avec le nom du release
- kind: ServiceAccount
name: {{ .Release.Name }}
namespace: {{ .Release.Namespace }}