Remove-Bitnami-Dependencies #7

Merged
stuart.armstrong merged 11 commits from Remove-Bitnami-Dependencies into 2.0.0 2025-12-08 11:15:43 +00:00
4 changed files with 25 additions and 27 deletions
Showing only changes of commit 03d9b1156d - Show all commits

View File

@ -38,14 +38,14 @@ dependencies:
- name: postgres - name: postgres
version: "0.3.9" version: "0.3.9"
repository: https://groundhog2k.github.io/helm-charts/ repository: https://groundhog2k.github.io/helm-charts/
condition: yonote-database.enabled condition: postgres.enabled
alias: yonote-database alias: postgres
- name: redis - name: redis
version: "0.7.0" version: "0.7.0"
repository: https://groundhog2k.github.io/helm-charts/ repository: https://groundhog2k.github.io/helm-charts/
condition: yonote-redis.enabled condition: redis.enabled
alias: yonote-redis alias: redis
- name: minio - name: minio
version: "5.4.0" version: "5.4.0"

View File

@ -3,17 +3,17 @@ global:
config: config:
secret: secret:
stringData: stringData:
DATABASE_URL: 'postgres://yonote:yonotedbpassword@yonote-database:5432/yonote' DATABASE_URL: 'postgres://{{ .Values.postgres.userDatabase.user }}:{{ .Values.postgres.userDatabase.password }}@yonote-database:5432/{{ .Values.postgres.userDatabase.name }}'
POSTGRES_PASSWORD: "yonotedbpassword" POSTGRES_PASSWORD: "{{ .Values.postgres.userDatabase.password }}"
AWS_ACCESS_KEY_ID: "qwer-12314q" # Ваш идентификатор ключа доступа к AWS. AWS_ACCESS_KEY_ID: "qwer12314q" # Ваш идентификатор ключа доступа к AWS.
AWS_SECRET_ACCESS_KEY: "qwer-12314q-qwersa" # Ваш секретный ключ доступа AWS. AWS_SECRET_ACCESS_KEY: "qwer-12314q-qwersa" # Ваш секретный ключ доступа AWS.
OIDC_CLIENT_SECRET: "iS3jOA3Z7zXBwSN8EzJm36ybz57JNgpR" # Секретный ключ клиента для аутентификации по OpenID Connect (OIDC). OIDC_CLIENT_SECRET: "{{ .Values.keycloak.secrets.secrets.stringData.OIDC_CLIENT_SECRET }}" # Секретный ключ клиента для аутентификации по OpenID Connect (OIDC).
SECRET_KEY: "659a8881b186198c3146e316f6dab67df25496534d1fa156d624b037260df688" # Сгенерируйте 32-байтовый случайный ключ в шестнадцатеричном коде. Вам следует использовать `openssl rand -hex 32` в вашем терминале для генерации случайного значения. SECRET_KEY: "659a8881b186198c3146e316f6dab67df25496534d1fa156d624b037260df688" # Сгенерируйте 32-байтовый случайный ключ в шестнадцатеричном коде. Вам следует использовать `openssl rand -hex 32` в вашем терминале для генерации случайного значения.
SMTP_PASSWORD: "1234" SMTP_PASSWORD: "1234"
UTILS_SECRET: "7bd5e9ac4415dd0dbf6b7721e2a21e9427b268cd0140c7516d13dece5024d479" # Сгенерируйте уникальный случайный ключ. Формат не важен, но вы все равно можете использовать`openssl rand -hex 32` в вашем терминале, чтобы создать это. UTILS_SECRET: "7bd5e9ac4415dd0dbf6b7721e2a21e9427b268cd0140c7516d13dece5024d479" # Сгенерируйте уникальный случайный ключ. Формат не важен, но вы все равно можете использовать`openssl rand -hex 32` в вашем терминале, чтобы создать это.
TELEGRAM_BOT_TOKEN: "1234" TELEGRAM_BOT_TOKEN: "1234"
UNSPLASH_API_ACCESS_KEY: "a-yGo6HpRP6jNfravx4Bz-oiPrRnH_5-24Xa9ZPlePE" UNSPLASH_API_ACCESS_KEY: "a-yGo6HpRP6jNfravx4Bz-oiPrRnH_5-24Xa9ZPlePE"
LICENSE_KEY: "" # Обратитесь в отдел продаж для получения LICENSE_KEY: "eyJhbGciOiJSUzUxMiIsInR5cCI6IkpXVCJ9.eyJpYXQiOjE3NjMzNzcyMzEsImV4cCI6MTc2NjAwNTE5OX0.ScoKz_92655mNni1yxJb8hZ8aa4apeJpNQHC-ncs7tnytSi7rFkoMc4W6YGjVYSxCaoCEiGOx1VOfdzJ2JZFgh15v2N0vRzohYmw09j08Rgb2QKXrT_lYcYez3DAG0pn-KkGW42hamqI0i3fJcqcIgSgMueCkdFXvzh51A8LQ2rk1gKsgZT7INnnT29Wi1hRVtuOxpgtD8xz6Xt8Nf68nY3-uut8cqJPGa1isrh7qmmmJfUJoWaGEawPLejkbX4fdLSRUuy-rSUBttbGlyPGiOjoXvtCJ8Z9oaqhEbPBwve-kaOQE5Si1P5bonHm7yAE9XAFhYPa0lvx8deuyYaYrA" # Обратитесь в отдел продаж для получения
SERVICE_WORKER_PUBLIC_KEY: "1234" SERVICE_WORKER_PUBLIC_KEY: "1234"
SERVICE_WORKER_PRIVATE_KEY: "1234" SERVICE_WORKER_PRIVATE_KEY: "1234"
# Генерация ключей (web-push) Service Worker # Генерация ключей (web-push) Service Worker
@ -22,13 +22,13 @@ global:
# npx web-push generate-vapid-keys # npx web-push generate-vapid-keys
# 3) Полученные значения ввести в .env файл (SERVICE_WORKER_PUBLIC_KEY, SERVICE_WORKER_PRIVATE_KEY) # 3) Полученные значения ввести в .env файл (SERVICE_WORKER_PUBLIC_KEY, SERVICE_WORKER_PRIVATE_KEY)
yonote-database: postgres:
settings: settings:
superuserPassword: "QQYw4UjOU" superuserPassword: "QQYw4UjOU"
userDatabase: userDatabase:
password: "wsGZ6kXhr5" password: "wsGZ6kXhr5"
yonote-redis: redis:
args: args:
- "--user redis:redis" - "--user redis:redis"

View File

@ -24,11 +24,11 @@ spec:
echo "MinIO is ready and alias is set." echo "MinIO is ready and alias is set."
# Создание бакета # Создание бакета
if ! mc ls myminio/yonote-bucket; then if ! mc ls myminio/{{ .Values.global.yonote.config.plain.data.AWS_S3_UPLOAD_BUCKET_NAME }}; then
mc mb myminio/yonote-bucket mc mb myminio/{{ .Values.global.yonote.config.plain.data.AWS_S3_UPLOAD_BUCKET_NAME }}
echo "Bucket yonote-bucket created successfully." echo "Bucket {{ .Values.global.yonote.config.plain.data.AWS_S3_UPLOAD_BUCKET_NAME }} created successfully."
else else
echo "Bucket yonote-bucket already exists." echo "Bucket {{ .Values.global.yonote.config.plain.data.AWS_S3_UPLOAD_BUCKET_NAME }} already exists."
fi fi
# Установка политик для бакета # Установка политик для бакета
@ -47,7 +47,7 @@ spec:
"s3:GetBucketLocation" "s3:GetBucketLocation"
], ],
"Resource": [ "Resource": [
"arn:aws:s3:::yonote-bucket" "arn:aws:s3:::{{ .Values.global.yonote.config.plain.data.AWS_S3_UPLOAD_BUCKET_NAME }}"
] ]
}, },
{ {
@ -61,7 +61,7 @@ spec:
"s3:GetObject" "s3:GetObject"
], ],
"Resource": [ "Resource": [
"arn:aws:s3:::yonote-bucket/*" "arn:aws:s3:::{{ .Values.global.yonote.config.plain.data.AWS_S3_UPLOAD_BUCKET_NAME }}/*"
] ]
} }
] ]
@ -69,7 +69,7 @@ spec:
EOF EOF
echo "Bucket policy JSON file created." echo "Bucket policy JSON file created."
mc anonymous set-json /tmp/minio-bucket-policy.json myminio/yonote-bucket mc anonymous set-json /tmp/minio-bucket-policy.json myminio/{{ .Values.global.yonote.config.plain.data.AWS_S3_UPLOAD_BUCKET_NAME }}
echo "Bucket policy applied." echo "Bucket policy applied."
resources: resources:

View File

@ -7,7 +7,7 @@ global:
config: config:
plain: plain:
data: data:
DEBUG: http DEBUG: debug
NODE_ENV: production NODE_ENV: production
FORCE_HTTPS: "false" FORCE_HTTPS: "false"
PGSSLMODE: disable # Отключает SSL подключение к базе данных. Уберите эту строку, если вы используете SSL подключение к PostgreSQL PGSSLMODE: disable # Отключает SSL подключение к базе данных. Уберите эту строку, если вы используете SSL подключение к PostgreSQL
@ -38,7 +38,7 @@ global:
OIDC_USERINFO_URI: 'https://auth.example.com/realms/yonote/protocol/openid-connect/userinfo' # URL для получения информации о пользователе. Используется для получения данных профиля пользователя на основе его токена. OIDC_USERINFO_URI: 'https://auth.example.com/realms/yonote/protocol/openid-connect/userinfo' # URL для получения информации о пользователе. Используется для получения данных профиля пользователя на основе его токена.
AWS_S3_ACL: private AWS_S3_ACL: private
AWS_S3_UPLOAD_BUCKET_URL: 'https://api-s3.example.com' # Адрес API S3 хранилища AWS_S3_UPLOAD_BUCKET_URL: 'https://s3.example.com' # Адрес API S3 хранилища
AWS_S3_UPLOAD_BUCKET_NAME: yonote-bucket # Имя хранилища AWS_S3_UPLOAD_BUCKET_NAME: yonote-bucket # Имя хранилища
AWS_REGION: "RU" AWS_REGION: "RU"
AWS_S3_UPLOAD_MAX_SIZE: "226214400" # Максимальный размер хранилища AWS_S3_UPLOAD_MAX_SIZE: "226214400" # Максимальный размер хранилища
@ -491,7 +491,7 @@ yonote-collaboration:
path: /_health path: /_health
port: app port: app
yonote-database: postgres:
enabled: true enabled: true
#settings: #settings:
# Default postgres # Default postgres
@ -518,7 +518,7 @@ yonote-database:
extraScripts: postgres-init-scripts extraScripts: postgres-init-scripts
yonote-redis: redis:
enabled: true enabled: true
fullnameOverride: yonote-redis fullnameOverride: yonote-redis
nameOverride: redis nameOverride: redis
@ -553,7 +553,7 @@ minio:
- "s3:DeleteObject" - "s3:DeleteObject"
users: users:
- accessKey: console - accessKey: qwer12314q
secretKey: qwer-12314q-qwersa secretKey: qwer-12314q-qwersa
policy: yonote_user_policy policy: yonote_user_policy
@ -581,7 +581,7 @@ minio:
consoleIngress: consoleIngress:
enabled: true enabled: true
hosts: hosts:
- api-s3.example.com - s3-console.example.com
ingressClassName: traefik ingressClassName: traefik
path: '/' path: '/'
annotations: annotations:
@ -589,7 +589,7 @@ minio:
#cert-manager.io/cluster-issuer: letsencrypt.rancher.wilix.dev # Если используете #cert-manager.io/cluster-issuer: letsencrypt.rancher.wilix.dev # Если используете
tls: tls:
- hosts: - hosts:
- "api-s3.example.com" - "s3-console.example.com"
secretName: "example.com-tls" secretName: "example.com-tls"
resources: resources:
@ -602,8 +602,6 @@ minio:
mcJob: mcJob:
enabled: true enabled: true
# If the AWS_S3_UPLOAD_BUCKET_NAME, under global.yonote.config is changed, then it is reuqired to change the templates/mcjob.yaml.
# Replace yonote-bucket with the new AWS_S3_UPLOAD_BUCKET_NAME value.
keycloak: keycloak:
enabled: true enabled: true