feat(redis): cleanup REDIS_STRING generation
This commit is contained in:
parent
65ef10447a
commit
c91c97f1c7
10 changed files with 32 additions and 144 deletions
|
|
@ -69,22 +69,6 @@ spec:
|
|||
value: '{{ .Values.global.s3.endpoint }}'
|
||||
- name: AWS_REGION
|
||||
value: '{{ .Values.global.s3.region }}'
|
||||
{{- if .Values.global.redis.existingSecret }}
|
||||
- name: REDIS_PASSWORD
|
||||
valueFrom:
|
||||
secretKeyRef:
|
||||
name: {{ .Values.global.redis.existingSecret }}
|
||||
key: redis-password
|
||||
{{- else if .Values.global.redis.redisPassword }}
|
||||
- name: REDIS_PASSWORD
|
||||
value: {{ .Values.global.redis.redisPassword }}
|
||||
{{- end}}
|
||||
- name: REDIS_STRING
|
||||
{{- if or .Values.global.redis.existingSecret .Values.global.redis.redisPassword }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisUsername }}:$(REDIS_PASSWORD)@{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- else }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- end}}
|
||||
- name: KAFKA_SERVERS
|
||||
value: '{{ .Values.global.kafka.kafkaHost }}:{{ .Values.global.kafka.kafkaPort }}'
|
||||
- name: KAFKA_USE_SSL
|
||||
|
|
@ -109,6 +93,7 @@ spec:
|
|||
# S3 compatible storage
|
||||
value: '{{ .Values.global.s3.endpoint }}/{{.Values.global.s3.assetsBucket}}'
|
||||
{{- end }}
|
||||
{{- include "openreplay.env.redis_string" .Values.global.redis | nindent 12 }}
|
||||
{{- range $key, $val := .Values.env }}
|
||||
- name: {{ $key }}
|
||||
value: '{{ $val }}'
|
||||
|
|
|
|||
|
|
@ -47,22 +47,6 @@ spec:
|
|||
value: '{{ .Values.global.clickhouse.chHost }}:{{.Values.global.clickhouse.service.webPort}}/{{.Values.env.ch_db}}'
|
||||
- name: LICENSE_KEY
|
||||
value: '{{ .Values.global.enterpriseEditionLicense }}'
|
||||
{{- if .Values.global.redis.existingSecret }}
|
||||
- name: REDIS_PASSWORD
|
||||
valueFrom:
|
||||
secretKeyRef:
|
||||
name: {{ .Values.global.redis.existingSecret }}
|
||||
key: redis-password
|
||||
{{- else if .Values.global.redis.redisPassword }}
|
||||
- name: REDIS_PASSWORD
|
||||
value: {{ .Values.global.redis.redisPassword }}
|
||||
{{- end}}
|
||||
- name: REDIS_STRING
|
||||
{{- if or .Values.global.redis.existingSecret .Values.global.redis.redisPassword }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisUsername }}:$(REDIS_PASSWORD)@{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- else }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- end}}
|
||||
- name: KAFKA_SERVERS
|
||||
value: '{{ .Values.global.kafka.kafkaHost }}:{{ .Values.global.kafka.kafkaPort }}'
|
||||
- name: KAFKA_USE_SSL
|
||||
|
|
@ -80,6 +64,7 @@ spec:
|
|||
value: '{{ .Values.global.quickwit.enabled }}'
|
||||
- name: POSTGRES_STRING
|
||||
value: 'postgres://{{ .Values.global.postgresql.postgresqlUser }}:$(pg_password)@{{ .Values.global.postgresql.postgresqlHost }}:{{ .Values.global.postgresql.postgresqlPort }}/{{ .Values.global.postgresql.postgresqlDatabase }}'
|
||||
{{- include "openreplay.env.redis_string" .Values.global.redis | nindent 12 }}
|
||||
{{- range $key, $val := .Values.env }}
|
||||
- name: {{ $key }}
|
||||
value: '{{ $val }}'
|
||||
|
|
|
|||
|
|
@ -45,22 +45,6 @@ spec:
|
|||
env:
|
||||
- name: LICENSE_KEY
|
||||
value: '{{ .Values.global.enterpriseEditionLicense }}'
|
||||
{{- if .Values.global.redis.existingSecret }}
|
||||
- name: REDIS_PASSWORD
|
||||
valueFrom:
|
||||
secretKeyRef:
|
||||
name: {{ .Values.global.redis.existingSecret }}
|
||||
key: redis-password
|
||||
{{- else if .Values.global.redis.redisPassword }}
|
||||
- name: REDIS_PASSWORD
|
||||
value: {{ .Values.global.redis.redisPassword }}
|
||||
{{- end}}
|
||||
- name: REDIS_STRING
|
||||
{{- if or .Values.global.redis.existingSecret .Values.global.redis.redisPassword }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisUsername }}:$(REDIS_PASSWORD)@{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- else }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- end}}
|
||||
- name: KAFKA_SERVERS
|
||||
value: '{{ .Values.global.kafka.kafkaHost }}:{{ .Values.global.kafka.kafkaPort }}'
|
||||
- name: KAFKA_USE_SSL
|
||||
|
|
@ -76,6 +60,7 @@ spec:
|
|||
{{- end}}
|
||||
- name: POSTGRES_STRING
|
||||
value: 'postgres://{{ .Values.global.postgresql.postgresqlUser }}:$(pg_password)@{{ .Values.global.postgresql.postgresqlHost }}:{{ .Values.global.postgresql.postgresqlPort }}/{{ .Values.global.postgresql.postgresqlDatabase }}'
|
||||
{{- include "openreplay.env.redis_string" .Values.global.redis | nindent 12 }}
|
||||
{{- range $key, $val := .Values.env }}
|
||||
- name: {{ $key }}
|
||||
value: '{{ $val }}'
|
||||
|
|
|
|||
|
|
@ -65,22 +65,6 @@ spec:
|
|||
value: '{{ .Values.global.s3.region }}'
|
||||
- name: LICENSE_KEY
|
||||
value: '{{ .Values.global.enterpriseEditionLicense }}'
|
||||
{{- if .Values.global.redis.existingSecret }}
|
||||
- name: REDIS_PASSWORD
|
||||
valueFrom:
|
||||
secretKeyRef:
|
||||
name: {{ .Values.global.redis.existingSecret }}
|
||||
key: redis-password
|
||||
{{- else if .Values.global.redis.redisPassword }}
|
||||
- name: REDIS_PASSWORD
|
||||
value: {{ .Values.global.redis.redisPassword }}
|
||||
{{- end}}
|
||||
- name: REDIS_STRING
|
||||
{{- if or .Values.global.redis.existingSecret .Values.global.redis.redisPassword }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisUsername }}:$(REDIS_PASSWORD)@{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- else }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- end}}
|
||||
- name: KAFKA_SERVERS
|
||||
value: '{{ .Values.global.kafka.kafkaHost }}:{{ .Values.global.kafka.kafkaPort }}'
|
||||
- name: KAFKA_USE_SSL
|
||||
|
|
@ -116,6 +100,7 @@ spec:
|
|||
# S3 compatible storage
|
||||
value: '{{ .Values.global.s3.endpoint }}/{{.Values.global.s3.assetsBucket}}'
|
||||
{{- end }}
|
||||
{{- include "openreplay.env.redis_string" .Values.global.redis | nindent 12 }}
|
||||
{{- range $key, $val := .Values.env }}
|
||||
- name: {{ $key }}
|
||||
value: '{{ $val }}'
|
||||
|
|
|
|||
|
|
@ -45,26 +45,11 @@ spec:
|
|||
env:
|
||||
- name: LICENSE_KEY
|
||||
value: '{{ .Values.global.enterpriseEditionLicense }}'
|
||||
{{- if .Values.global.redis.existingSecret }}
|
||||
- name: REDIS_PASSWORD
|
||||
valueFrom:
|
||||
secretKeyRef:
|
||||
name: {{ .Values.global.redis.existingSecret }}
|
||||
key: redis-password
|
||||
{{- else if .Values.global.redis.redisPassword }}
|
||||
- name: REDIS_PASSWORD
|
||||
value: {{ .Values.global.redis.redisPassword }}
|
||||
{{- end}}
|
||||
- name: REDIS_STRING
|
||||
{{- if or .Values.global.redis.existingSecret .Values.global.redis.redisPassword }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisUsername }}:$(REDIS_PASSWORD)@{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- else }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- end}}
|
||||
- name: KAFKA_SERVERS
|
||||
value: '{{ .Values.global.kafka.kafkaHost }}:{{ .Values.global.kafka.kafkaPort }}'
|
||||
- name: KAFKA_USE_SSL
|
||||
value: '{{ .Values.global.kafka.kafkaUseSsl }}'
|
||||
{{- include "openreplay.env.redis_string" .Values.global.redis | nindent 12 }}
|
||||
{{- range $key, $val := .Values.env }}
|
||||
- name: {{ $key }}
|
||||
value: '{{ $val }}'
|
||||
|
|
|
|||
|
|
@ -65,22 +65,6 @@ spec:
|
|||
value: '{{ .Values.global.s3.region }}'
|
||||
- name: LICENSE_KEY
|
||||
value: '{{ .Values.global.enterpriseEditionLicense }}'
|
||||
{{- if .Values.global.redis.existingSecret }}
|
||||
- name: REDIS_PASSWORD
|
||||
valueFrom:
|
||||
secretKeyRef:
|
||||
name: {{ .Values.global.redis.existingSecret }}
|
||||
key: redis-password
|
||||
{{- else if .Values.global.redis.redisPassword }}
|
||||
- name: REDIS_PASSWORD
|
||||
value: {{ .Values.global.redis.redisPassword }}
|
||||
{{- end}}
|
||||
- name: REDIS_STRING
|
||||
{{- if or .Values.global.redis.existingSecret .Values.global.redis.redisPassword }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisUsername }}:$(REDIS_PASSWORD)@{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- else }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- end}}
|
||||
- name: KAFKA_SERVERS
|
||||
value: '{{ .Values.global.kafka.kafkaHost }}:{{ .Values.global.kafka.kafkaPort }}'
|
||||
- name: KAFKA_USE_SSL
|
||||
|
|
@ -116,6 +100,7 @@ spec:
|
|||
# S3 compatible storage
|
||||
value: '{{ .Values.global.s3.endpoint }}/{{.Values.global.s3.assetsBucket}}'
|
||||
{{- end }}
|
||||
{{- include "openreplay.env.redis_string" .Values.global.redis | nindent 12 }}
|
||||
{{- range $key, $val := .Values.env }}
|
||||
- name: {{ $key }}
|
||||
value: '{{ $val }}'
|
||||
|
|
|
|||
|
|
@ -45,22 +45,6 @@ spec:
|
|||
env:
|
||||
- name: LICENSE_KEY
|
||||
value: '{{ .Values.global.enterpriseEditionLicense }}'
|
||||
{{- if .Values.global.redis.existingSecret }}
|
||||
- name: REDIS_PASSWORD
|
||||
valueFrom:
|
||||
secretKeyRef:
|
||||
name: {{ .Values.global.redis.existingSecret }}
|
||||
key: redis-password
|
||||
{{- else if .Values.global.redis.redisPassword }}
|
||||
- name: REDIS_PASSWORD
|
||||
value: {{ .Values.global.redis.redisPassword }}
|
||||
{{- end}}
|
||||
- name: REDIS_STRING
|
||||
{{- if or .Values.global.redis.existingSecret .Values.global.redis.redisPassword }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisUsername }}:$(REDIS_PASSWORD)@{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- else }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- end}}
|
||||
- name: KAFKA_SERVERS
|
||||
value: '{{ .Values.global.kafka.kafkaHost }}:{{ .Values.global.kafka.kafkaPort }}'
|
||||
- name: KAFKA_USE_SSL
|
||||
|
|
@ -76,6 +60,7 @@ spec:
|
|||
{{- end}}
|
||||
- name: POSTGRES_STRING
|
||||
value: 'postgres://{{ .Values.global.postgresql.postgresqlUser }}:$(pg_password)@{{ .Values.global.postgresql.postgresqlHost }}:{{ .Values.global.postgresql.postgresqlPort }}/{{ .Values.global.postgresql.postgresqlDatabase }}'
|
||||
{{- include "openreplay.env.redis_string" .Values.global.redis | nindent 12 }}
|
||||
{{- range $key, $val := .Values.env }}
|
||||
- name: {{ $key }}
|
||||
value: '{{ $val }}'
|
||||
|
|
|
|||
|
|
@ -45,22 +45,6 @@ spec:
|
|||
env:
|
||||
- name: LICENSE_KEY
|
||||
value: '{{ .Values.global.enterpriseEditionLicense }}'
|
||||
{{- if .Values.global.redis.existingSecret }}
|
||||
- name: REDIS_PASSWORD
|
||||
valueFrom:
|
||||
secretKeyRef:
|
||||
name: {{ .Values.global.redis.existingSecret }}
|
||||
key: redis-password
|
||||
{{- else if .Values.global.redis.redisPassword }}
|
||||
- name: REDIS_PASSWORD
|
||||
value: {{ .Values.global.redis.redisPassword }}
|
||||
{{- end}}
|
||||
- name: REDIS_STRING
|
||||
{{- if or .Values.global.redis.existingSecret .Values.global.redis.redisPassword }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisUsername }}:$(REDIS_PASSWORD)@{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- else }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- end}}
|
||||
- name: KAFKA_SERVERS
|
||||
value: '{{ .Values.global.kafka.kafkaHost }}:{{ .Values.global.kafka.kafkaPort }}'
|
||||
- name: KAFKA_USE_SSL
|
||||
|
|
@ -85,6 +69,7 @@ spec:
|
|||
# S3 compatible storage
|
||||
value: '{{ .Values.global.s3.endpoint }}/{{.Values.global.s3.assetsBucket}}'
|
||||
{{- end }}
|
||||
{{- include "openreplay.env.redis_string" .Values.global.redis | nindent 12 }}
|
||||
{{- range $key, $val := .Values.env }}
|
||||
- name: {{ $key }}
|
||||
value: '{{ $val }}'
|
||||
|
|
|
|||
|
|
@ -73,26 +73,11 @@ spec:
|
|||
value: {{ .Values.global.s3.recordingsBucket }}
|
||||
- name: LICENSE_KEY
|
||||
value: '{{ .Values.global.enterpriseEditionLicense }}'
|
||||
{{- if .Values.global.redis.existingSecret }}
|
||||
- name: REDIS_PASSWORD
|
||||
valueFrom:
|
||||
secretKeyRef:
|
||||
name: {{ .Values.global.redis.existingSecret }}
|
||||
key: redis-password
|
||||
{{- else if .Values.global.redis.redisPassword }}
|
||||
- name: REDIS_PASSWORD
|
||||
value: {{ .Values.global.redis.redisPassword }}
|
||||
{{- end}}
|
||||
- name: REDIS_STRING
|
||||
{{- if or .Values.global.redis.existingSecret .Values.global.redis.redisPassword }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisUsername }}:$(REDIS_PASSWORD)@{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- else }}
|
||||
value: '{{ ternary "rediss" "redis" .Values.global.redis.tls.enabled }}://{{ .Values.global.redis.redisHost }}:{{ .Values.global.redis.redisPort }}'
|
||||
{{- end}}
|
||||
- name: KAFKA_SERVERS
|
||||
value: '{{ .Values.global.kafka.kafkaHost }}:{{ .Values.global.kafka.kafkaPort }}'
|
||||
- name: KAFKA_USE_SSL
|
||||
value: '{{ .Values.global.kafka.kafkaUseSsl }}'
|
||||
{{- include "openreplay.env.redis_string" .Values.global.redis | nindent 12 }}
|
||||
{{- range $key, $val := .Values.env }}
|
||||
- name: {{ $key }}
|
||||
value: '{{ $val }}'
|
||||
|
|
|
|||
|
|
@ -60,3 +60,26 @@ Create the name of the service account to use
|
|||
{{- default "default" .Values.serviceAccount.name }}
|
||||
{{- end }}
|
||||
{{- end }}
|
||||
|
||||
{{/*
|
||||
Create the environment configuration for REDIS_STRING
|
||||
*/}}
|
||||
{{- define "openreplay.env.redis_string" -}}
|
||||
{{- $scheme := (eq .tls.enabled true) | ternary "rediss" "redis" -}}
|
||||
{{- $auth := "" -}}
|
||||
{{- if or .existingSecret .redisPassword -}}
|
||||
{{- $auth = printf "%s:$(REDIS_PASSWORD)@" (.redisUsername | default "") -}}
|
||||
{{- end -}}
|
||||
{{- if .existingSecret -}}
|
||||
- name: REDIS_PASSWORD
|
||||
valueFrom:
|
||||
secretKeyRef:
|
||||
name: {{ .existingSecret }}
|
||||
key: redis-password
|
||||
{{- else if .redisPassword }}
|
||||
- name: REDIS_PASSWORD
|
||||
value: {{ .redisPassword }}
|
||||
{{- end}}
|
||||
- name: REDIS_STRING
|
||||
value: '{{ $scheme }}://{{ $auth }}{{ .redisHost }}:{{ .redisPort }}'
|
||||
{{- end }}
|
||||
|
|
|
|||
Loading…
Add table
Reference in a new issue