Merge "[COMMON] Update common Elasticsearch chart to use version 7.9.3"
[oom.git] / kubernetes / platform / components / oom-cert-service / values.yaml
1 # Copyright © 2020, Nokia
2 # Modifications Copyright  © 2020, Nordix Foundation, Orange
3 # Modifications Copyright © 2020 Nokia
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 # Global
18 global:
19   nodePortPrefix: 302
20   persistence:
21     enabled: true
22   # Standard OOM
23   pullPolicy: "Always"
24
25
26 # Service configuration
27 service:
28   type: ClusterIP
29   ports:
30     - name: http
31       port: 8443
32       port_protocol: http
33
34
35 # Deployment configuration
36 image: onap/org.onap.oom.platform.cert-service.oom-certservice-api:2.1.0
37 pullPolicy: Always
38 replicaCount: 1
39
40 liveness:
41   initialDelaySeconds: 60
42   periodSeconds: 10
43   command: curl https://localhost:$HTTPS_PORT/actuator/health --cacert $ROOT_CERT --cert-type p12 --cert $KEYSTORE_P12_PATH --pass $KEYSTORE_PASSWORD
44 readiness:
45   initialDelaySeconds: 30
46   periodSeconds: 10
47   command: curl https://localhost:$HTTPS_PORT/ready --cacert $ROOT_CERT --cert-type p12 --cert $KEYSTORE_P12_PATH --pass $KEYSTORE_PASSWORD
48
49 flavor: small
50 resources:
51   small:
52     limits:
53       cpu: 0.5
54       memory: 1Gi
55     requests:
56       cpu: 0.2
57       memory: 512Mi
58   large:
59     limits:
60       cpu: 1
61       memory: 2Gi
62     requests:
63       cpu: 0.4
64       memory: 1Gi
65   unlimited: {}
66
67
68 # Application configuration
69 cmpServers:
70   secret:
71     name: oom-cert-service-secret
72   volume:
73     name: oom-cert-service-volume
74     mountPath: /etc/onap/oom/certservice
75
76 tls:
77   server:
78     secret:
79       name: oom-cert-service-server-tls-secret
80     volume:
81       name: oom-cert-service-server-tls-volume
82       mountPath: /etc/onap/oom/certservice/certs/
83   client:
84     secret:
85       defaultName: oom-cert-service-client-tls-secret
86
87 envs:
88   keystore:
89     jksName: certServiceServer-keystore.jks
90     p12Name: certServiceServer-keystore.p12
91   truststore:
92     jksName: truststore.jks
93     crtName: root.crt
94   httpsPort: 8443
95
96 # External secrets with credentials can be provided to override default credentials defined below,
97 # by uncommenting and filling appropriate *ExternalSecret value
98 credentials:
99   tls:
100     keystorePassword: secret
101     truststorePassword: secret
102     #keystorePasswordExternalSecret:
103     #truststorePasswordExternalSecret:
104   # Below cmp values contain credentials for EJBCA test instance and are relevant only if global addTestingComponents flag is enabled
105   cmp:
106     # Used only if cmpv2 testing is enabled
107     clientIakExternalSecret: '{{ include "common.release" . }}-ejbca-client-iak'
108     #clientRvExternalSecret:
109     raIakExternalSecret: '{{ include "common.release" . }}-ejbca-ra-iak'
110     #raRvExternalSecret:
111     client: {}
112       # iak: mypassword
113       # rv: unused
114     ra: {}
115       # iak: mypassword
116       # rv: unused
117
118 secrets:
119   - uid: keystore-password
120     name: '{{ include "common.release" . }}-keystore-password'
121     type: password
122     externalSecret: '{{ tpl (default "" .Values.credentials.tls.keystorePasswordExternalSecret) . }}'
123     password: '{{ .Values.credentials.tls.keystorePassword }}'
124     passwordPolicy: required
125   - uid: truststore-password
126     name: '{{ include "common.release" . }}-truststore-password'
127     type: password
128     externalSecret: '{{ tpl (default "" .Values.credentials.tls.truststorePasswordExternalSecret) . }}'
129     password: '{{ .Values.credentials.tls.truststorePassword }}'
130     passwordPolicy: required
131   # Below values are relevant only if global addTestingComponents flag is enabled
132   - uid: ejbca-server-client-iak
133     type: password
134     externalSecret: '{{ tpl (default "" .Values.credentials.cmp.clientIakExternalSecret) . }}'
135     password: '{{ .Values.credentials.cmp.client.iak }}'
136   - uid: cmp-config-client-rv
137     type: password
138     externalSecret: '{{ tpl (default "" .Values.credentials.cmp.clientRvExternalSecret) . }}'
139     password: '{{ .Values.credentials.cmp.client.rv }}'
140   - uid: ejbca-server-ra-iak
141     type: password
142     externalSecret: '{{ tpl (default "" .Values.credentials.cmp.raIakExternalSecret) . }}'
143     password: '{{ .Values.credentials.cmp.ra.iak }}'
144   - uid: cmp-config-ra-rv
145     type: password
146     externalSecret: '{{ tpl (default "" .Values.credentials.cmp.raRvExternalSecret) . }}'
147     password: '{{ .Values.credentials.cmp.ra.rv }}'