Files
gitops/apps/outline/VAULT_SETUP.md
Ubuntu b412e3abad deleted: apps/outline/Chart.yaml
modified:   apps/outline/VAULT_SETUP.md
	new file:   apps/outline/dependencies.yaml
	new file:   apps/outline/deployment.yaml
	new file:   apps/outline/ingress.yaml
	deleted:    apps/outline/values.yaml
2026-01-12 15:50:05 +00:00

1.9 KiB

Vault Secrets für Outline anlegen

Outline benötigt viele Secrets für DB, Redis, S3 und OIDC. Hier sind die Befehle, um diese in Vault anzulegen.

Wichtig: Du musst die Platzhalter (S3 Keys, OIDC Daten) mit deinen echten Daten ersetzen!

# Umgebungsvariablen für Vault setzen
export VAULT_ADDR='https://10.100.30.11:8200'
export VAULT_TOKEN='DeinRootToken'
export VAULT_CACERT='./vault-ca.crt' # Pfad anpassen

# 1. Passwörter und Keys generieren
POSTGRES_PASS=$(openssl rand -hex 16)
REDIS_PASS=$(openssl rand -hex 16)
SECRET_KEY=$(openssl rand -hex 32)
UTILS_SECRET=$(openssl rand -hex 32)

# 2. Connection Strings bauen (Interner Cluster DNS)
# Achtung: User ist jetzt 'outline' für die DB!
DB_URL="postgres://outline:$POSTGRES_PASS@outline-postgres.outline.svc.cluster.local:5432/outline"
REDIS_URL="redis://:$REDIS_PASS@outline-redis.outline.svc.cluster.local:6379"

# 3. Externe Credentials (BITTE ANPASSEN!)
# Beispiel für MinIO oder AWS S3
AWS_ACCESS_KEY="dein-access-key"
AWS_SECRET_KEY="dein-secret-key"

# Beispiel für Google/OIDC
OIDC_CLIENT_ID="deine-client-id"
OIDC_CLIENT_SECRET="dein-client-secret"
OIDC_AUTH_URI="https://accounts.google.com/o/oauth2/v2/auth"
OIDC_TOKEN_URI="https://oauth2.googleapis.com/token"
OIDC_USERINFO_URI="https://openidconnect.googleapis.com/v1/userinfo"

# 4. Alles in Vault schreiben
vault kv put secret/apps/outline \
    secret_key="$SECRET_KEY" \
    utils_secret="$UTILS_SECRET" \
    database_url="$DB_URL" \
    redis_url="$REDIS_URL" \
    postgres_password="$POSTGRES_PASS" \
    redis_password="$REDIS_PASS" \
    aws_access_key_id="$AWS_ACCESS_KEY" \
    aws_secret_access_key="$AWS_SECRET_KEY" \
    oidc_client_id="$OIDC_CLIENT_ID" \
    oidc_client_secret="$OIDC_CLIENT_SECRET" \
    oidc_auth_uri="$OIDC_AUTH_URI" \
    oidc_token_uri="$OIDC_TOKEN_URI" \
    oidc_userinfo_uri="$OIDC_USERINFO_URI"

Nachdem du das ausgeführt hast, synchronisiert ArgoCD/ExternalSecrets diese Daten in den Cluster.