53 lines
1.9 KiB
YAML
53 lines
1.9 KiB
YAML
# Configuration pour le chart wrapper Homarr
|
|
# Les valeurs doivent être sous la clé 'homarr' pour être passées au chart dépendant
|
|
homarr:
|
|
replicaCount: 1
|
|
|
|
image:
|
|
# Le chart homarr n'utilise pas image.registry séparément,
|
|
# il faut donc mettre le chemin complet dans repository
|
|
repository: harbor.gkdomaine.local/images/homarr
|
|
tag: "v1.50.0"
|
|
pullPolicy: IfNotPresent
|
|
|
|
ingress:
|
|
enabled: true
|
|
# Classe d'ingress pour Traefik (requis pour que Traefik prenne en charge l'ingress)
|
|
className: traefik
|
|
# Configuration des hôtes
|
|
hosts:
|
|
- host: homarr.rct.gkdomaine.local
|
|
paths:
|
|
- path: /
|
|
|
|
persistence:
|
|
homarrDatabase:
|
|
enabled: true
|
|
# -- homarr-database persistent storage name
|
|
name: "homarr-database-rct"
|
|
# -- homarr-database storage class name
|
|
# Utilisation de Longhorn au lieu de local-path (qui n'existe pas)
|
|
storageClassName: "longhorn-backup"
|
|
# -- homarr-database access mode
|
|
accessMode: "ReadWriteOnce"
|
|
# -- homarr-database storage size
|
|
size: "50Mi"
|
|
# -- homarr-database mount path inside the pod
|
|
mountPath: "/appdata"
|
|
# -- homarr-database optional volumeClaimName to target specific PV
|
|
volumeClaimName: "homarr-database-rct"
|
|
|
|
# Configuration pour le chart homarr (référence au secret créé par le template)
|
|
envSecrets:
|
|
dbEncryption:
|
|
# Nom du secret Kubernetes créé par le template
|
|
existingSecret: "db-encryption"
|
|
# Clé dans le secret contenant la clé de chiffrement
|
|
key: "db-encryption-key"
|
|
|
|
# Clé de chiffrement pour la base de données
|
|
# ATTENTION: Cette clé est en clair (temporaire - à sécuriser plus tard avec Vault/Sealed Secrets)
|
|
# Pour générer une nouvelle clé: openssl rand -hex 32
|
|
# Cette valeur sera utilisée pour créer le secret db-encryption
|
|
dbEncryptionKey: "e0e70d925bba33628f25c50e6718263eb682c3902bd141b4359117970b9dfb41"
|