feat: добавлены аддоны SMTP Relay, HashiCorp Vault, External Secrets Operator
- SMTP Relay (bokysan/mail): Postfix relay через Yandex SMTP, порт 465 с TLS wrappermode, trusted networks only (pod/service CIDR), без аутентификации внутри кластера — поды отправляют на smtp-relay:25 - HashiCorp Vault (hashicorp/vault): standalone и HA (Raft) режимы, auto-unseal: k8s Secret (homelab), AWS KMS, GCP CKMS, Azure Key Vault, Transit; Vault Agent Injector по умолчанию; Job инициализации + Unsealer Deployment для k8s режима; README с полным гайдом по injection в YAML/Helm - External Secrets Operator (ESO): синхронизирует Vault секреты в k8s Secrets, ClusterSecretStore с AppRole auth, README с примерами ExternalSecret в YAML манифестах, Helm чартах и ArgoCD Обновлены: addons.yml (3 новых флага + секции), vault.yml.example (smtp_relay_password, aws_kms_*, eso_approle_secret_id), playbooks/addons.yml, Makefile
This commit is contained in:
13
Makefile
13
Makefile
@@ -57,6 +57,7 @@ DOCKER_RUN := docker run --rm -it \
|
||||
addon-loki addon-promtail addon-tempo addon-pushgateway \
|
||||
addon-harbor addon-gitea addon-owncloud addon-nextcloud \
|
||||
addon-csi-s3 addon-csi-ceph addon-csi-glusterfs addon-vaultwarden \
|
||||
addon-smtp-relay addon-vault addon-external-secrets \
|
||||
add-node remove-node \
|
||||
add-etcd-node remove-etcd-node \
|
||||
etcd-backup etcd-restore etcd-list-snapshots \
|
||||
@@ -386,6 +387,18 @@ addon-vaultwarden: _check_env _check_image ## Установить Vaultwarden
|
||||
@printf "$(CYAN)Устанавливаю Vaultwarden...$(NC)\n"
|
||||
$(DOCKER_RUN) addon vaultwarden $(ARGS)
|
||||
|
||||
addon-smtp-relay: _check_env _check_image ## Установить SMTP Relay — Postfix → Yandex (уведомления из подов без внешней авторизации)
|
||||
@printf "$(CYAN)Устанавливаю SMTP Relay...$(NC)\n"
|
||||
$(DOCKER_RUN) addon smtp-relay $(ARGS)
|
||||
|
||||
addon-vault: _check_env _check_image ## Установить HashiCorp Vault — менеджер секретов (ARGS="-e vault_mode=ha -e vault_auto_unseal_type=k8s")
|
||||
@printf "$(CYAN)Устанавливаю HashiCorp Vault...$(NC)\n"
|
||||
$(DOCKER_RUN) addon vault $(ARGS)
|
||||
|
||||
addon-external-secrets: _check_env _check_image ## Установить External Secrets Operator → Vault/AWS/GCP (ARGS="-e external_secrets_vault_role_id=...")
|
||||
@printf "$(CYAN)Устанавливаю External Secrets Operator...$(NC)\n"
|
||||
$(DOCKER_RUN) addon external-secrets $(ARGS)
|
||||
|
||||
# Generic цель — любой аддон из addons/<name>/playbook.yml
|
||||
addon-%: _check_env _check_image
|
||||
@if [ ! -f "addons/$*/playbook.yml" ]; then \
|
||||
|
||||
Reference in New Issue
Block a user