39 lines
1.2 KiB
YAML
39 lines
1.2 KiB
YAML
# ClusterRole pour permettre au webhook OVH de lire les secrets OVH
|
|
# Utilisation d'un ClusterRole pour éviter tout problème de permissions
|
|
# Le ServiceAccount du webhook doit pouvoir lire le secret ovh-credentials
|
|
# dans le namespace cert-manager-ops
|
|
apiVersion: rbac.authorization.k8s.io/v1
|
|
kind: ClusterRole
|
|
metadata:
|
|
name: cert-manager-webhook-ovh:secrets
|
|
labels:
|
|
app: cert-manager-webhook-ovh
|
|
rules:
|
|
- apiGroups:
|
|
- ""
|
|
resources:
|
|
- secrets
|
|
# Pas de resourceNames avec ClusterRole, mais on limite au namespace via le ClusterRoleBinding
|
|
verbs:
|
|
- get
|
|
- list
|
|
---
|
|
# ClusterRoleBinding pour lier le ClusterRole au ServiceAccount du webhook
|
|
# Le nom du ServiceAccount est défini par le chart officiel
|
|
apiVersion: rbac.authorization.k8s.io/v1
|
|
kind: ClusterRoleBinding
|
|
metadata:
|
|
name: cert-manager-webhook-ovh:secrets
|
|
labels:
|
|
app: cert-manager-webhook-ovh
|
|
roleRef:
|
|
apiGroup: rbac.authorization.k8s.io
|
|
kind: ClusterRole
|
|
name: cert-manager-webhook-ovh:secrets
|
|
subjects:
|
|
# Le ServiceAccount du webhook (nom basé sur le release name du chart)
|
|
- kind: ServiceAccount
|
|
name: cert-manager-webhook-ovh-ops
|
|
namespace: cert-manager-ops
|
|
|