Files
gitops/apps/outline/VAULT_SETUP.md
2026-01-12 15:44:30 +00:00

55 lines
2.0 KiB
Markdown

# Vault Secrets für Outline anlegen
Outline benötigt viele Secrets für DB, Redis, S3 und OIDC.
Hier sind die Befehle, um diese in Vault anzulegen.
**Wichtig:** Du musst die Platzhalter (S3 Keys, OIDC Daten) mit deinen echten Daten ersetzen!
```bash
# Umgebungsvariablen für Vault setzen
export VAULT_ADDR='https://10.100.30.11:8200'
export VAULT_TOKEN='DeinRootToken'
export VAULT_CACERT='./vault-ca.crt' # Pfad anpassen
# 1. Passwörter und Keys generieren
POSTGRES_PASS=$(openssl rand -hex 16)
REDIS_PASS=$(openssl rand -hex 16)
SECRET_KEY=$(openssl rand -hex 32)
UTILS_SECRET=$(openssl rand -hex 32)
# 2. Connection Strings bauen (Interner Cluster DNS)
# Hostnames basieren auf dem Release Namen 'outline'
DB_URL="postgres://postgres:$POSTGRES_PASS@outline-postgresql.outline.svc.cluster.local:5432/outline"
REDIS_URL="redis://:$REDIS_PASS@outline-redis-master.outline.svc.cluster.local:6379"
# 3. Externe Credentials (BITTE ANPASSEN!)
# Beispiel für MinIO oder AWS S3
AWS_ACCESS_KEY="dein-access-key"
AWS_SECRET_KEY="dein-secret-key"
# Beispiel für Google/OIDC
OIDC_CLIENT_ID="deine-client-id"
OIDC_CLIENT_SECRET="dein-client-secret"
OIDC_AUTH_URI="https://accounts.google.com/o/oauth2/v2/auth"
OIDC_TOKEN_URI="https://oauth2.googleapis.com/token"
OIDC_USERINFO_URI="https://openidconnect.googleapis.com/v1/userinfo"
# 4. Alles in Vault schreiben
vault kv put secret/apps/outline \
secret_key="$SECRET_KEY" \
utils_secret="$UTILS_SECRET" \
database_url="$DB_URL" \
redis_url="$REDIS_URL" \
postgres_password="$POSTGRES_PASS" \
redis_password="$REDIS_PASS" \
aws_access_key_id="$AWS_ACCESS_KEY" \
aws_secret_access_key="$AWS_SECRET_KEY" \
oidc_client_id="$OIDC_CLIENT_ID" \
oidc_client_secret="$OIDC_CLIENT_SECRET" \
oidc_auth_uri="$OIDC_AUTH_URI" \
oidc_token_uri="$OIDC_TOKEN_URI" \
oidc_userinfo_uri="$OIDC_USERINFO_URI"
```
Nachdem du das ausgeführt hast, synchronisiert ArgoCD/ExternalSecrets diese Daten in den Cluster.