Actuellement, j'ai Flux et l'opérateur Helm installés dans mon cluster via les charts helm. Le déploiement de Flux surveille un dépôt git où j'ai un fichier .flux.yaml auquel je passe un contexte de dossier via le drapeau git-path
du déploiement Flux. Cela est utilisé pour exécuter kustomize afin de patcher les fichiers de valeurs que je veux utiliser pour le déploiement. Certains de ces environnements ont des fichiers qui sont chiffrés via sops.
J'ai configuré Flux avec sops activé. sops/helm secrets utilise une clé aws kms, donc localement, je suppose un rôle auquel j'ai accordé l'accès pour chiffrer/déchiffrer avec l'arn kms spécifié. Le problème auquel je suis confronté est de décrypter ces secrets avant le déploiement helm. Je me retrouve actuellement avec les valeurs chiffrées dans la ressource kubernetes finale. Je ne parviens pas à trouver de documentation supplémentaire sur la configuration des clés d'accès/secret aws à utiliser par sops du côté Flux, ni rien sur l'opérateur Helm pour éventuellement le faire via helm secrets. Tout conseil serait grandement apprécié !