Files
argocd/helm/homarr/dev/values.yaml
2026-01-14 22:24:24 +01:00

57 lines
2.0 KiB
YAML

# Configuration pour le chart wrapper Homarr
# Les valeurs doivent être sous la clé 'homarr' pour être passées au chart dépendant
homarr:
replicaCount: 1
image:
# Le chart homarr n'utilise pas image.registry séparément,
# il faut donc mettre le chemin complet dans repository
repository: harbor.gkdomaine.local/images/homarr
tag: "v1.50.0"
pullPolicy: IfNotPresent
ingress:
enabled: true
# Classe d'ingress pour Traefik (requis pour que Traefik prenne en charge l'ingress)
className: traefik
# Configuration des hôtes
hosts:
- host: homarr.dev.gkdomaine.local
paths:
- path: /
persistence:
homarrDatabase:
enabled: true
# -- homarr-database persistent storage name
name: "homarr-database"
# -- homarr-database storage class name
# Utilisation de Longhorn au lieu de local-path (qui n'existe pas)
storageClassName: "longhorn"
# -- homarr-database access mode
accessMode: "ReadWriteOnce"
# -- homarr-database storage size
size: "50Mi"
# -- homarr-database mount path inside the pod
mountPath: "/appdata"
# -- homarr-database optional volumeClaimName to target specific PV
volumeClaimName: ""
# -- Labels à appliquer au PVC
labels: {
backup_daily: "true"
}
# Configuration pour le chart homarr (référence au secret créé par le template)
envSecrets:
dbEncryption:
# Nom du secret Kubernetes créé par le template
existingSecret: "db-encryption"
# Clé dans le secret contenant la clé de chiffrement
key: "db-encryption-key"
# Clé de chiffrement pour la base de données
# ATTENTION: Cette clé est en clair (temporaire - à sécuriser plus tard avec Vault/Sealed Secrets)
# Pour générer une nouvelle clé: openssl rand -hex 32
# Cette valeur sera utilisée pour créer le secret db-encryption
dbEncryptionKey: "e0e70d925bba33628f25c50e6718263eb682c3902bd141b4359117970b9dfb41"