[AAF] Add CMPv2 Cert Service
[oom.git] / kubernetes / aaf / charts / aaf-cert-service / values.yaml
1 # Copyright © 2020, Nokia
2 # Modifications Copyright  © 2020, Nordix Foundation
3 #
4 # Licensed under the Apache License, Version 2.0 (the "License");
5 # you may not use this file except in compliance with the License.
6 # You may obtain a copy of the License at
7 #
8 #       http://www.apache.org/licenses/LICENSE-2.0
9 #
10 # Unless required by applicable law or agreed to in writing, software
11 # distributed under the License is distributed on an "AS IS" BASIS,
12 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 # See the License for the specific language governing permissions and
14 # limitations under the License.
15
16 # Global
17 global:
18   envsubstImage: dibi/envsubst
19
20 # Service configuration
21 service:
22   type: ClusterIP
23   ports:
24     - name: http
25       port: 8443
26       port_protocol: http
27
28
29 # Deployment configuration
30 repository: nexus3.onap.org:10001
31 image: onap/org.onap.aaf.certservice.aaf-certservice-api:1.0.0
32 pullPolicy: Always
33 replicaCount: 1
34
35 liveness:
36   initialDelaySeconds: 60
37   periodSeconds: 10
38   command: curl https://localhost:$HTTPS_PORT/actuator/health --cacert $ROOT_CERT --cert-type p12 --cert $KEYSTORE_P12_PATH --pass $KEYSTORE_PASSWORD
39 readiness:
40   initialDelaySeconds: 30
41   periodSeconds: 10
42   command: curl https://localhost:$HTTPS_PORT/ready --cacert $ROOT_CERT --cert-type p12 --cert $KEYSTORE_P12_PATH --pass $KEYSTORE_PASSWORD
43
44 flavor: small
45 resources:
46   small:
47     limits:
48       cpu: 0.5
49       memory: 1Gi
50     requests:
51       cpu: 0.2
52       memory: 512Mi
53   large:
54     limits:
55       cpu: 1
56       memory: 2Gi
57     requests:
58       cpu: 0.4
59       memory: 1Gi
60   unlimited: {}
61
62
63 # Application configuration
64 cmpServers:
65   secret:
66     name: aaf-cert-service-secret
67   volume:
68     name: aaf-cert-service-volume
69     mountPath: /etc/onap/aaf/certservice
70
71 tls:
72   server:
73     secret:
74       name: aaf-cert-service-server-tls-secret
75     volume:
76       name: aaf-cert-service-server-tls-volume
77       mountPath: /etc/onap/aaf/certservice/certs/
78   client:
79     secret:
80       defaultName: aaf-cert-service-client-tls-secret
81
82 envs:
83   keystore:
84     jksName: certServiceServer-keystore.jks
85     p12Name: certServiceServer-keystore.p12
86   truststore:
87     jksName: truststore.jks
88     crtName: root.crt
89   httpsPort: 8443
90
91 # External secrets with credentials can be provided to override default credentials defined below,
92 # by uncommenting and filling appropriate *ExternalSecret value
93 credentials:
94   tls:
95     keystorePassword: secret
96     truststorePassword: secret
97     #keystorePasswordExternalSecret:
98     #truststorePasswordExternalSecret:
99   # Below cmp values contain credentials for EJBCA test instance and are relevant only if global addTestingComponents flag is enabled
100   cmp:
101     #clientIakExternalSecret:
102     #clientRvExternalSecret:
103     #raIakExternalSecret:
104     #raRvExternalSecret:
105     client: {}
106       # iak: mypassword
107       # rv: unused
108     ra: {}
109       # iak: mypassword
110       # rv: unused
111
112 secrets:
113   - uid: keystore-password
114     name: '{{ include "common.release" . }}-keystore-password'
115     type: password
116     externalSecret: '{{ tpl (default "" .Values.credentials.tls.keystorePasswordExternalSecret) . }}'
117     password: '{{ .Values.credentials.tls.keystorePassword }}'
118     passwordPolicy: required
119   - uid: truststore-password
120     name: '{{ include "common.release" . }}-truststore-password'
121     type: password
122     externalSecret: '{{ tpl (default "" .Values.credentials.tls.truststorePasswordExternalSecret) . }}'
123     password: '{{ .Values.credentials.tls.truststorePassword }}'
124     passwordPolicy: required
125   # Below values are relevant only if global addTestingComponents flag is enabled
126   - uid: ejbca-server-client-iak
127     type: password
128     externalSecret: '{{ tpl (default "" .Values.credentials.cmp.clientIakExternalSecret) . }}'
129     password: '{{ .Values.credentials.cmp.client.iak }}'
130   - uid: cmp-config-client-rv
131     type: password
132     externalSecret: '{{ tpl (default "" .Values.credentials.cmp.clientRvExternalSecret) . }}'
133     password: '{{ .Values.credentials.cmp.client.rv }}'
134   - uid: ejbca-server-ra-iak
135     type: password
136     externalSecret: '{{ tpl (default "" .Values.credentials.cmp.raIakExternalSecret) . }}'
137     password: '{{ .Values.credentials.cmp.ra.iak }}'
138   - uid: cmp-config-ra-rv
139     type: password
140     externalSecret: '{{ tpl (default "" .Values.credentials.cmp.raRvExternalSecret) . }}'
141     password: '{{ .Values.credentials.cmp.ra.rv }}'