From 0a7499c37375661d53d479e60435829a21b21997 Mon Sep 17 00:00:00 2001 From: sarmstrong Date: Tue, 2 Dec 2025 08:29:58 +0300 Subject: [PATCH] . --- yonote-chart-service/secret-values.yaml | 2 +- yonote-chart-service/values.yaml | 78 ++++++++++++------------- 2 files changed, 40 insertions(+), 40 deletions(-) diff --git a/yonote-chart-service/secret-values.yaml b/yonote-chart-service/secret-values.yaml index 20dbeac..6ba5ca9 100644 --- a/yonote-chart-service/secret-values.yaml +++ b/yonote-chart-service/secret-values.yaml @@ -3,7 +3,7 @@ global: config: secret: stringData: - DATABASE_URL: 'postgres://yonote:wsGZ6kXhr5@cnpg-yonote-pg-rw:5432/yonote' + DATABASE_URL: 'postgres://yonote:wsGZ6kXhr5@yonote-database:5432/yonote' POSTGRES_PASSWORD: "QQYw4UjOU" AWS_ACCESS_KEY_ID: "console" # Ваш идентификатор ключа доступа к AWS. AWS_SECRET_ACCESS_KEY: "qwer-12314q-qwersa" # Ваш секретный ключ доступа AWS. diff --git a/yonote-chart-service/values.yaml b/yonote-chart-service/values.yaml index 932924e..bdf3a8e 100644 --- a/yonote-chart-service/values.yaml +++ b/yonote-chart-service/values.yaml @@ -2,7 +2,7 @@ global: name: yonote-app yonote: dbMigrationEnv: production-ssl-disabled # Режим подключения к базе данных при выполнении миграций. При использовании SSL подключения, установите значение `production` - baseListenAddress: modo.lap # Доменный адрес для yonote + baseListenAddress: onprem-test.stands.wilix.dev # Доменный адрес для yonote config: plain: @@ -24,21 +24,21 @@ global: AI_URL: "1234" AI_API_KEY: "1234" - URL: 'https://{{ .Values.global.yonote.baseListenAddress }}' # Базовый url приложения - COLLABORATION_URL: 'wss://{{ .Values.global.yonote.baseListenAddress }}' # Cервер, для нормальной работы это не нужно устанавливать + URL: 'https://app.{{ .Values.global.yonote.baseListenAddress }}' # Базовый url приложения + COLLABORATION_URL: 'wss://app.{{ .Values.global.yonote.baseListenAddress }}' # Cервер, для нормальной работы это не нужно устанавливать #DEPLOYMENT: 'hosted' OIDC_DISPLAY_NAME: email OIDC_SCOPES: openid email OIDC_CLIENT_ID: yonote - OIDC_AUTH_URI: 'https://auth.modo.lap/realms/yonote/protocol/openid-connect/auth' # URL для авторизации пользователей через OpenID Connect (OIDC). Пользователь перенаправляется на этот адрес для входа в систему. - OIDC_LOGOUT_URI: 'https://auth.modo.lap/realms/yonote/protocol/openid-connect/logout' # URL для выхода из системы через OIDC. Пользователь перенаправляется на этот адрес для завершения сессии и выхода. - OIDC_TOKEN_URI: 'https://auth.modo.lap/realms/yonote/protocol/openid-connect/token' # URL для получения токенов доступа и обновления. Этот адрес используется для обмена авторизационным кодом на токены - OIDC_USERINFO_URI: 'https://auth.modo.lap/realms/yonote/protocol/openid-connect/userinfo' # URL для получения информации о пользователе. Используется для получения данных профиля пользователя на основе его токена. + OIDC_AUTH_URI: 'https://auth.onprem-test.stands.wilix.dev/realms/yonote/protocol/openid-connect/auth' # URL для авторизации пользователей через OpenID Connect (OIDC). Пользователь перенаправляется на этот адрес для входа в систему. + OIDC_LOGOUT_URI: 'https://auth.onprem-test.stands.wilix.dev/realms/yonote/protocol/openid-connect/logout' # URL для выхода из системы через OIDC. Пользователь перенаправляется на этот адрес для завершения сессии и выхода. + OIDC_TOKEN_URI: 'https://auth.onprem-test.stands.wilix.dev/realms/yonote/protocol/openid-connect/token' # URL для получения токенов доступа и обновления. Этот адрес используется для обмена авторизационным кодом на токены + OIDC_USERINFO_URI: 'https://auth.onprem-test.stands.wilix.dev/realms/yonote/protocol/openid-connect/userinfo' # URL для получения информации о пользователе. Используется для получения данных профиля пользователя на основе его токена. AWS_S3_ACL: private - AWS_S3_UPLOAD_BUCKET_URL: 'https://api-s3.modo.lap' # Адрес API S3 хранилища + AWS_S3_UPLOAD_BUCKET_URL: 'https://api-s3.onprem-test.stands.wilix.dev' # Адрес API S3 хранилища AWS_S3_UPLOAD_BUCKET_NAME: yonote-bucket # Имя хранилища AWS_REGION: "RU" AWS_S3_UPLOAD_MAX_SIZE: "226214400" # Максимальный размер хранилища @@ -46,7 +46,7 @@ global: S3_PROXY_ENABLED: "false" # Включает или выключает проксирование загрузки/выгрузки файлов на S3 через бэкенд, принимает boolean S3_MULTIPART_PART_SIZE: "1000" # Настройка размера частей для multipart загрузки на S3 хранилище, принимает число, по умолчанию 1000 (1GB), значение в мегабайтах. - SUBDOMAINS_ENABLED: "false" # Поддержка поддоменов для команд + SUBDOMAINS_ENABLED: "true" # Поддержка поддоменов для команд BASENAME_FOR_SUBDOMAIN: '{{ .Values.global.yonote.baseListenAddress }}' # Имя хоста NOT_ALLOWED_SUBDOMAINS: app,collaboration,auth,api,dev,docs,doc,admin,test,quota,billing,i,storage,host,updates # Запрещенные поддомены @@ -78,12 +78,12 @@ ingress: namespace: yonote-onprem ingressClassName: traefik tls: - secretName: "your-tls-secret" + secretName: "app.onprem-test.stands.wilix.dev-tls" hosts: - - "app.modo.lap" - - "modo.lap" + - "app.onprem-test.stands.wilix.dev" + - "team.onprem-test.stands.wilix.dev" rules: - - host: "app.modo.lap" + - host: "app.onprem-test.stands.wilix.dev" paths: - path: / pathType: Prefix @@ -105,7 +105,7 @@ ingress: service: name: yonote-collaboration port: 80 - - host: "modo.lap" + - host: "team.onprem-test.stands.wilix.dev" paths: - path: / pathType: Prefix @@ -129,7 +129,7 @@ ingress: port: 80 annotations: - cert-manager.io/cluster-issuer: selfsigned-issuer # Если используете + cert-manager.io/cluster-issuer: letsencrypt.rancher.wilix.dev # Если используете yonote-web: fullnameOverride: yonote-web @@ -506,7 +506,7 @@ yonote-database: storage: requestedSize: 5Gi - className: "microk8s-hostpath" + className: "longhorn" resources: limits: @@ -525,7 +525,7 @@ yonote-redis: storage: requestedSize: 1Gi - className: "microk8s-hostpath" + className: "longhorn" resources: limits: cpu: 1 @@ -551,35 +551,35 @@ minio: persistence: enabled: true size: 1Gi - storageClass: "microk8s-hostpath" + storageClass: "longhorn" ingress: enabled: true hosts: - - s3.modo.lap + - s3.onprem-test.stands.wilix.dev ingressClassName: traefik path: '/' annotations: kubernetes.io/ingress.class: traefik - # cert-manager.io/cluster-issuer: letsencrypt.modo.lap # Если используете - #tls: - # - hosts: - # - "s3.modo.lap" - # secretName: "s3.modo.lap-tls" + cert-manager.io/cluster-issuer: letsencrypt.rancher.wilix.dev # Если используете + tls: + - hosts: + - "s3.onprem-test.stands.wilix.dev" + secretName: "s3.onprem-test.stands.wilix.dev-tls" consoleIngress: enabled: true hosts: - - api-s3.modo.lap + - api-s3.onprem-test.stands.wilix.dev ingressClassName: traefik path: '/' annotations: kubernetes.io/ingress.class: traefik - # cert-manager.io/cluster-issuer: letsencrypt.modo.lap # Если используете - #tls: - # - hosts: - # - "api-s3.modo.lap" - # secretName: "api-s3.modo.lap" + cert-manager.io/cluster-issuer: letsencrypt.rancher.wilix.dev # Если используете + tls: + - hosts: + - "api-s3.onprem-test.stands.wilix.dev" + secretName: "api-s3.onprem-test.stands.wilix.dev" resources: requests: @@ -620,19 +620,19 @@ keycloak: # name: {{ include "keycloak.fullname" . }}-admin-creds # key: user - name: KEYCLOAK_ADMIN_PASSWORD - value: keycloakadmin + value: ropoMBhQB1jwfr5y37u0GzaYmOwmXdDeFfjGC2 #valueFrom: # secretKeyRef: # name: {{ include "keycloak.fullname" . }}-admin-creds # key: password - name: BASENAME_FOR_SUBDOMAIN - value: modo.lap + value: onprem-test.stands.wilix.dev - name: KC_HOSTNAME_STRICT value: "false" #- name: KC_HOSTNAME_ADMIN - # value: auth.modo.lap/admin + # value: auth.onprem-test.stands.wilix.dev/admin - name: KC_HOSTNAME - value: auth.modo.lap + value: auth.onprem-test.stands.wilix.dev - name: KC_HOSTNAME_STRICT_HTTPS value: "false" - name: KC_HOSTNAME_PATH @@ -665,15 +665,15 @@ keycloak: ingress: enabled: true - hostname: auth.modo.lap + hostname: auth.onprem-test.stands.wilix.dev ingressClassName: traefik tls: - hosts: - - "auth.modo.lap" - secretName: "auth.modo.lap-tls" + - "auth.onprem-test.stands.wilix.dev" + secretName: "auth.onprem-test.stands.wilix.dev-tls" annotations: kubernetes.io/ingress.class: traefik - cert-manager.io/cluster-issuer: selfsigned-issuer #Если используете + cert-manager.io/cluster-issuer: letsencrypt.rancher.wilix.dev #Если используете #nginx.ingress.kubernetes.io/proxy-buffer-size: "256k" #nginx.ingress.kubernetes.io/proxy-buffers: "8 256k" #nginx.ingress.kubernetes.io/proxy-busy-buffers-size: "256k" @@ -684,7 +684,7 @@ keycloak: # Host: $host #nginx.ingress.kubernetes.io/use-forwarded-headers: "true" rules: - - host: "auth.modo.lap" + - host: "auth.onprem-test.stands.wilix.dev" paths: - path: / pathType: ImplementationSpecific