deployment for athentik
This commit is contained in:
79
apps/authentik/values.yaml
Normal file
79
apps/authentik/values.yaml
Normal file
@@ -0,0 +1,79 @@
|
||||
authentik:
|
||||
# WICHTIG: Authentik braucht Secrets. Wir injizieren sie via EnvVars aus dem ExternalSecret
|
||||
# Das Chart erlaubt "envValueFrom" oder Referenzen.
|
||||
|
||||
error_reporting:
|
||||
enabled: false
|
||||
|
||||
# Wir nutzen einen externen Secret-Namen, den das ExternalSecret erzeugt
|
||||
# Das Chart kann Secrets mappen, oder wir setzen Env Vars manuell in "extraEnv".
|
||||
|
||||
# Authentik Config
|
||||
email:
|
||||
host: "smtp.example.com" # Dummy, später via Vault
|
||||
port: 587
|
||||
username: "user"
|
||||
use_tls: true
|
||||
from: "authentik@stabify.de"
|
||||
|
||||
postgresql:
|
||||
enabled: true
|
||||
auth:
|
||||
existingSecret: "authentik-secrets"
|
||||
secretKeys:
|
||||
adminPasswordKey: "postgres-password"
|
||||
userPasswordKey: "postgres-password" # Authentik nutzt User PW
|
||||
primary:
|
||||
persistence:
|
||||
enabled: true
|
||||
size: 8Gi
|
||||
|
||||
redis:
|
||||
enabled: true
|
||||
auth:
|
||||
existingSecret: "authentik-secrets"
|
||||
existingSecretPasswordKey: "redis-password"
|
||||
architecture: standalone
|
||||
|
||||
ingress:
|
||||
enabled: true
|
||||
ingressClassName: traefik
|
||||
annotations:
|
||||
cert-manager.io/cluster-issuer: letsencrypt-prod
|
||||
traefik.ingress.kubernetes.io/router.entrypoints: websecure
|
||||
traefik.ingress.kubernetes.io/router.tls: "true"
|
||||
hosts:
|
||||
- host: auth.apps.k3s.stabify.de
|
||||
paths:
|
||||
- path: "/"
|
||||
pathType: Prefix
|
||||
tls:
|
||||
- secretName: authentik-tls
|
||||
hosts:
|
||||
- auth.apps.k3s.stabify.de
|
||||
|
||||
# Worker Configuration (muss auch Secrets kennen)
|
||||
# Das Chart zieht sich "authentik-secrets" nicht automatisch für alles.
|
||||
# Wir müssen "authentik_secret_key" setzen.
|
||||
|
||||
# Wir nutzen "envFrom" um alle Secrets aus "authentik-secrets" zu laden
|
||||
# Leider unterstützt das Chart "envFrom" nicht direkt auf Top-Level für alle Komponenten?
|
||||
# Doch, meistens. Ich prüfe die Chart-Values Struktur...
|
||||
# Wir setzen es explizit.
|
||||
|
||||
authentik:
|
||||
secret_key: "" # Wird überschrieben durch Env Var AUTHENTIK_SECRET_KEY aus Secret
|
||||
# bootstrap_token: "" # Initial Admin Token (optional)
|
||||
|
||||
# Server deployment env
|
||||
server:
|
||||
envFrom:
|
||||
- secretRef:
|
||||
name: authentik-secrets
|
||||
|
||||
# Worker deployment env
|
||||
worker:
|
||||
envFrom:
|
||||
- secretRef:
|
||||
name: authentik-secrets
|
||||
|
||||
Reference in New Issue
Block a user