This repository has been archived by the owner on Jun 12, 2023. It is now read-only.
-
Notifications
You must be signed in to change notification settings - Fork 2
/
secret.yaml
30 lines (30 loc) · 1.53 KB
/
secret.yaml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
# Ceci est un exemple d'inventaire pour la console dso https://github.com/dnum-mi/dso-console
# La plupart des variables ci-dessous sont à généré ou à trouver en suivant le README de https://github.com/dnum-mi/dso-socle/tree/main/infra-socle (URL provisoire)
# Vous devez remplacer les ROOT_URL par celle utilisé lors de l'installation de la plateforme
GITLAB_URL: https://gitlab-op.{{ ROOT_URL }}
GITLAB_USER: admin
GITLAB_TOKEN: see README
GIT_OUTPUT_URL: "gitlab-op.{{ ROOT_URL }}forge-mi/projects/{{ ORGANIZATION_NAME }}/{{ PROJECT_NAME }}"
GIT_OUTPUT_USER: root
GIT_OUTPUT_PASSWORD: "{{ GITLAB_TOKEN }}"
VAULT_URL: https://vault-ui-vault-system.{{ ROOT_URL }}
VAULT_TOKEN: see README
KC_API_URI: https://keycloak-keycloak-system.{{ ROOT_URL }}
KC_ADMIN: admin
KC_PASSWORD: see README
NEXUS_URL: https://nexus-system-ingress.{{ ROOT_URL }}/service/rest/v1
NEXUS_ADMIN: admin
NEXUS_ADMIN_PASSWORD: see README
QUAY_HOST: quay-operator
QUAY_API_URI: https://quay.{{ ROOT_URL }}/api/v1
QUAY_ADMIN_TOKEN: see README
SONAR_API_URL: https://sonar-system-ingress.{{ ROOT_URL }}/
SONAR_API_TOKEN: see README
LDAP_AUTH: # Sert à ajouter un utilisateur dans le ldap pour que quay puisse le synchroniser avec keycloak
# si la console est déployé dans openshift-operators avec LDAP ces paramètres sont bons
server_uri: ldap://openldap:1389/
bind_dn: cn=admin,dc=example,dc=org
bind_pw: see dso-socle-openshift installation
K8S_AUTH_KUBECONFIG_PATH: /config/.kubeconfig
K8S_AUTH_KUBECONFIG: "{{ lookup('file', K8S_AUTH_KUBECONFIG_PATH) }}"
KC_REALM: dso