deploy outline wiki
This commit is contained in:
54
apps/outline/VAULT_SETUP.md
Normal file
54
apps/outline/VAULT_SETUP.md
Normal file
@@ -0,0 +1,54 @@
|
||||
# Vault Secrets für Outline anlegen
|
||||
|
||||
Outline benötigt viele Secrets für DB, Redis, S3 und OIDC.
|
||||
Hier sind die Befehle, um diese in Vault anzulegen.
|
||||
|
||||
**Wichtig:** Du musst die Platzhalter (S3 Keys, OIDC Daten) mit deinen echten Daten ersetzen!
|
||||
|
||||
```bash
|
||||
# Umgebungsvariablen für Vault setzen
|
||||
export VAULT_ADDR='https://10.100.30.11:8200'
|
||||
export VAULT_TOKEN='DeinRootToken'
|
||||
export VAULT_CACERT='./vault-ca.crt' # Pfad anpassen
|
||||
|
||||
# 1. Passwörter und Keys generieren
|
||||
POSTGRES_PASS=$(openssl rand -hex 16)
|
||||
REDIS_PASS=$(openssl rand -hex 16)
|
||||
SECRET_KEY=$(openssl rand -hex 32)
|
||||
UTILS_SECRET=$(openssl rand -hex 32)
|
||||
|
||||
# 2. Connection Strings bauen (Interner Cluster DNS)
|
||||
# Hostnames basieren auf dem Release Namen 'outline'
|
||||
DB_URL="postgres://postgres:$POSTGRES_PASS@outline-postgresql.outline.svc.cluster.local:5432/outline"
|
||||
REDIS_URL="redis://:$REDIS_PASS@outline-redis-master.outline.svc.cluster.local:6379"
|
||||
|
||||
# 3. Externe Credentials (BITTE ANPASSEN!)
|
||||
# Beispiel für MinIO oder AWS S3
|
||||
AWS_ACCESS_KEY="dein-access-key"
|
||||
AWS_SECRET_KEY="dein-secret-key"
|
||||
|
||||
# Beispiel für Google/OIDC
|
||||
OIDC_CLIENT_ID="deine-client-id"
|
||||
OIDC_CLIENT_SECRET="dein-client-secret"
|
||||
OIDC_AUTH_URI="https://accounts.google.com/o/oauth2/v2/auth"
|
||||
OIDC_TOKEN_URI="https://oauth2.googleapis.com/token"
|
||||
OIDC_USERINFO_URI="https://openidconnect.googleapis.com/v1/userinfo"
|
||||
|
||||
# 4. Alles in Vault schreiben
|
||||
vault kv put secret/apps/outline \
|
||||
secret_key="$SECRET_KEY" \
|
||||
utils_secret="$UTILS_SECRET" \
|
||||
database_url="$DB_URL" \
|
||||
redis_url="$REDIS_URL" \
|
||||
postgres_password="$POSTGRES_PASS" \
|
||||
redis_password="$REDIS_PASS" \
|
||||
aws_access_key_id="$AWS_ACCESS_KEY" \
|
||||
aws_secret_access_key="$AWS_SECRET_KEY" \
|
||||
oidc_client_id="$OIDC_CLIENT_ID" \
|
||||
oidc_client_secret="$OIDC_CLIENT_SECRET" \
|
||||
oidc_auth_uri="$OIDC_AUTH_URI" \
|
||||
oidc_token_uri="$OIDC_TOKEN_URI" \
|
||||
oidc_userinfo_uri="$OIDC_USERINFO_URI"
|
||||
```
|
||||
|
||||
Nachdem du das ausgeführt hast, synchronisiert ArgoCD/ExternalSecrets diese Daten in den Cluster.
|
||||
Reference in New Issue
Block a user