[POLICY] Update docker images to latest versions
[oom.git] / kubernetes / policy / components / policy-apex-pdp / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2018 Ericsson. All rights reserved.
3 #   Modifications Copyright (C) 2019-2021 AT&T Intellectual Property.
4 #   Modifications Copyright © 2022 Nordix Foundation
5 #   Modification (C) 2023 Deutsche Telekom. All rights reserved.
6 #  ================================================================================
7 #  Licensed under the Apache License, Version 2.0 (the "License");
8 #  you may not use this file except in compliance with the License.
9 #  You may obtain a copy of the License at
10 #
11 #       http://www.apache.org/licenses/LICENSE-2.0
12 #
13 #  Unless required by applicable law or agreed to in writing, software
14 #  distributed under the License is distributed on an "AS IS" BASIS,
15 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16 #  See the License for the specific language governing permissions and
17 #  limitations under the License.
18 #
19 #  SPDX-License-Identifier: Apache-2.0
20 #  ============LICENSE_END=========================================================
21
22 #################################################################
23 # Global configuration defaults.
24 #################################################################
25 global:
26   nodePortPrefix: 302
27   persistence: {}
28   useStrimziKafkaPf: set-via-parent-chart-global-value
29
30 #################################################################
31 # Secrets metaconfig
32 #################################################################
33 secrets:
34   - uid: restserver-creds
35     type: basicAuth
36     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
37     login: '{{ .Values.restServer.user }}'
38     password: '{{ .Values.restServer.password }}'
39   - uid: policy-kafka-user
40     externalSecret: '{{ tpl (default "" .Values.config.jaasConfExternalSecret) . }}'
41     type: genericKV
42     envs:
43       - name: sasl.jaas.config
44         value: '{{ .Values.config.someConfig }}'
45         policy: generate
46
47 #################################################################
48 # Application configuration defaults.
49 #################################################################
50 # application image
51 image: onap/policy-apex-pdp:2.9.2
52 pullPolicy: Always
53
54 # flag to enable debugging - application support required
55 debugEnabled: false
56
57 # application configuration
58
59 restServer:
60   user: healthcheck
61   password: zb!XztG34
62
63 # default number of instances
64 replicaCount: 1
65
66 nodeSelector: {}
67
68 affinity: {}
69
70 # probe configuration parameters
71 liveness:
72   initialDelaySeconds: 20
73   periodSeconds: 10
74   # necessary to disable liveness probe when setting breakpoints
75   # in debugger so K8s doesn't restart unresponsive container
76   enabled: true
77
78 readiness:
79   initialDelaySeconds: 20
80   periodSeconds: 10
81
82 service:
83   type: ClusterIP
84   name: policy-apex-pdp
85   internalPort: 6969
86   ports:
87     - name: http
88       port: 6969
89
90 ingress:
91   enabled: false
92
93 # Resource Limit flavor -By Default using small
94 # Segregation for Different environment (Small and Large)
95 flavor: small
96 resources:
97   small:
98     limits:
99       cpu: 1
100       memory: 4Gi
101     requests:
102       cpu: 10m
103       memory: 1Gi
104   large:
105     limits:
106       cpu: 2
107       memory: 8Gi
108     requests:
109       cpu: 20m
110       memory: 2Gi
111   unlimited: {}
112
113 #Pods Service Account
114 serviceAccount:
115   nameOverride: policy-apex-pdp
116   roles:
117     - read
118
119 metrics:
120   serviceMonitor:
121     # Override the labels based on the Prometheus config parameter: serviceMonitorSelector.
122     # The default operator for prometheus enforces the below label.
123     labels:
124       release: prometheus
125     enabled: true
126     port: policy-apex-pdp
127     interval: 60s
128     isHttps: false
129     basicAuth:
130       enabled: true
131       externalSecretNameSuffix: policy-apex-pdp-restserver-creds
132       externalSecretUserKey: login
133       externalSecretPasswordKey: password
134     selector:
135       app: '{{ include "common.name" . }}'
136       chart: '{{ .Chart.Name }}-{{ .Chart.Version | replace "+" "_" }}'
137       release: '{{ include "common.release" . }}'
138       heritage: '{{ .Release.Service }}'
139
140 # application configuration
141 config:
142 # Event consumption (kafka) properties
143   useStrimziKafkaPf: true
144   kafkaBootstrap: strimzi-kafka-bootstrap
145   kafka:
146     consumer:
147       groupId: policy-apex
148   app:
149     listener:
150       policyPdpPapTopic: policy-pdp-pap
151 # If targeting a custom kafka cluster, ie useStrimziKakfa: false
152 # uncomment below config and target your kafka bootstrap servers,
153 # along with any other security config.
154 #
155 # eventConsumption:
156 #   spring.kafka.bootstrap-servers: <kafka-bootstrap>:9092
157 #   spring.kafka.security.protocol: PLAINTEXT
158 #   spring.kafka.consumer.group-id: policy-group
159 #
160 # Any new property can be added in the env by setting in overrides in the format mentioned below
161 # All the added properties must be in "key: value" format instead of yaml.
162 kafkaUser:
163   authenticationType: scram-sha-512
164   acls:
165     - name: policy-apex
166       type: group
167       operations: [Create, Describe, Read, Write]
168     - name: policy-pdp-pap
169       type: topic
170       patternType: prefix
171       operations: [Create, Describe, Read, Write]
172     - name: policy-heartbeat
173       type: topic
174       patternType: prefix
175       operations: [Create, Describe, Read, Write]
176
177 readinessCheck:
178   wait_for:
179     - message-router