78 lines
2.8 KiB
YAML
78 lines
2.8 KiB
YAML
# Configuration pour le chart wrapper Homarr
|
|
# Les valeurs doivent être sous la clé 'homarr' pour être passées au chart dépendant
|
|
homarr:
|
|
replicaCount: 1
|
|
|
|
image:
|
|
# Le chart homarr n'utilise pas image.registry séparément,
|
|
# il faut donc mettre le chemin complet dans repository
|
|
repository: harbor.gkdomaine.local/images/homarr
|
|
tag: "v1.50.0"
|
|
pullPolicy: IfNotPresent
|
|
|
|
ingress:
|
|
enabled: true
|
|
# Classe d'ingress pour Traefik (requis pour éviter les boucles de réconciliation)
|
|
ingressClassName: traefik
|
|
# Configuration des hôtes
|
|
hosts:
|
|
- host: homarr.gkdomaine.local
|
|
paths:
|
|
- path: /
|
|
# Configuration TLS (optionnel)
|
|
# tls: []
|
|
|
|
# Configuration pour le chart homarr (référence au secret créé par External Secrets)
|
|
envSecrets:
|
|
dbEncryption:
|
|
# Nom du secret Kubernetes créé par External Secrets
|
|
existingSecret: "db-encryption"
|
|
# Clé dans le secret contenant la clé de chiffrement
|
|
key: "db-encryption-key"
|
|
|
|
# Configuration spécifique au wrapper (non passée au chart homarr)
|
|
# Configuration du secret de chiffrement de la base de données via HashiCorp Vault
|
|
#
|
|
# PRÉREQUIS:
|
|
# 1. External Secrets Operator doit être installé dans le cluster
|
|
# 2. Le secret doit être stocké dans Vault au chemin spécifié
|
|
# 3. Un rôle Vault doit être configuré pour l'authentification Kubernetes
|
|
#
|
|
# Pour stocker le secret dans Vault (KV v2):
|
|
# vault kv put secret/homarr/dev db-encryption-key=$(openssl rand -hex 32)
|
|
#
|
|
# Structure dans Vault (KV v2):
|
|
# secret/
|
|
# homarr/
|
|
# dev/
|
|
# db-encryption-key: "votre-clé-générée"
|
|
vault:
|
|
enabled: true
|
|
# Configuration du serveur Vault
|
|
server: "http://hashicorp-vault.hashi-vault.svc.cluster.local:8200"
|
|
# Chemin du mount KV dans Vault (par défaut: "secret")
|
|
path: "secret"
|
|
# Version du KV store (v1 ou v2)
|
|
version: "v2"
|
|
# Configuration d'authentification Kubernetes
|
|
auth:
|
|
kubernetes:
|
|
# Chemin du mount d'authentification Kubernetes dans Vault
|
|
mountPath: "kubernetes"
|
|
# Rôle Vault configuré pour cette application
|
|
role: "homarr-dev-role"
|
|
# Service Account utilisé pour l'authentification
|
|
# Si RBAC est activé dans homarr, le chart crée un SA nommé: {{Release.Name}}-sa
|
|
# Sinon, utilisez "default" ou créez un Service Account manuellement
|
|
serviceAccountRef:
|
|
name: "homarr-dev-sa" # Ajustez selon votre configuration
|
|
# Nom du SecretStore créé (utilisé par ExternalSecret)
|
|
secretStoreName: "vault-backend"
|
|
# Chemin dans Vault où se trouve le secret (sans le préfixe "secret/data/")
|
|
# Exemple: "homarr/dev" pour secret/data/homarr/dev dans KV v2
|
|
secretPath: "homarr/dev"
|
|
# Clé dans le secret Vault contenant la clé de chiffrement
|
|
secretKey: "db-encryption-key"
|
|
# Intervalle de rafraîchissement du secret (par défaut: 5m)
|
|
refreshInterval: "5m"
|