[POLICY] Update docker images to latest versions
[oom.git] / kubernetes / policy / components / policy-pap / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2019 Nordix Foundation.
3 #   Modifications Copyright (C) 2019-2021 AT&T Intellectual Property.
4 #   Modifications Copyright (C) 2020-2022 Bell Canada. All rights reserved.
5 #   Modifications Copyright © 2022 Nordix Foundation
6 #  ================================================================================
7 #  Licensed under the Apache License, Version 2.0 (the "License");
8 #  you may not use this file except in compliance with the License.
9 #  You may obtain a copy of the License at
10 #
11 #       http://www.apache.org/licenses/LICENSE-2.0
12 #
13 #  Unless required by applicable law or agreed to in writing, software
14 #  distributed under the License is distributed on an "AS IS" BASIS,
15 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16 #  See the License for the specific language governing permissions and
17 #  limitations under the License.
18 #
19 #  SPDX-License-Identifier: Apache-2.0
20 #  ============LICENSE_END=========================================================
21
22 #################################################################
23 # Global configuration defaults.
24 #################################################################
25 global:
26   nodePortPrefixExt: 304
27   persistence: {}
28   useStrimziKafkaPf: set-via-parent-chart-global-value
29   postgres:
30     localCluster: false
31
32 #################################################################
33 # Secrets metaconfig
34 #################################################################
35 secrets:
36   - uid: db-secret
37     type: basicAuth
38     externalSecret: '{{ tpl (default "" .Values.db.credsExternalSecret) . }}'
39     login: '{{ .Values.db.user }}'
40     password: '{{ .Values.db.password }}'
41     passwordPolicy: required
42   - uid: restserver-secret
43     type: basicAuth
44     externalSecret: '{{ tpl (default "" .Values.restServer.papUserExternalSecret) . }}'
45     login: '{{ .Values.restServer.user }}'
46     password: '{{ .Values.restServer.password }}'
47     passwordPolicy: required
48   - uid: api-secret
49     type: basicAuth
50     externalSecret: '{{ tpl (default "" .Values.restServer.apiUserExternalSecret) . }}'
51     login: '{{ .Values.healthCheckRestClient.api.user }}'
52     password: '{{ .Values.healthCheckRestClient.api.password }}'
53     passwordPolicy: required
54   - uid: distribution-secret
55     type: basicAuth
56     externalSecret: '{{ tpl (default "" .Values.healthCheckRestClient.distribution.credsExternalSecret) . }}'
57     login: '{{ .Values.healthCheckRestClient.distribution.user }}'
58     password: '{{ .Values.healthCheckRestClient.distribution.password }}'
59     passwordPolicy: required
60   - uid: policy-kafka-user
61     externalSecret: '{{ tpl (default "" .Values.config.jaasConfExternalSecret) . }}'
62     type: genericKV
63     envs:
64       - name: sasl.jaas.config
65         value: '{{ .Values.config.someConfig }}'
66         policy: generate
67
68 #################################################################
69 # Application configuration defaults.
70 #################################################################
71 # application image
72 image: onap/policy-pap:2.8.2
73 pullPolicy: Always
74
75 # flag to enable debugging - application support required
76 debugEnabled: false
77
78 # application configuration
79
80 db:
81   user: policy_user
82   password: policy_user
83   service:
84     name: policy-mariadb
85     pgName: policy-pg-primary
86     internalPort: 3306
87     internalPgPort: 5432
88
89 restServer:
90   user: policyadmin
91   password: zb!XztG34
92
93 healthCheckRestClient:
94   api:
95     user: policyadmin
96     password: none
97   distribution:
98     user: healthcheck
99     password: zb!XztG34
100
101 # default number of instances
102 replicaCount: 1
103
104 nodeSelector: {}
105
106 affinity: {}
107
108 # probe configuration parameters
109 liveness:
110   initialDelaySeconds: 60
111   periodSeconds: 10
112   # necessary to disable liveness probe when setting breakpoints
113   # in debugger so K8s doesn't restart unresponsive container
114   enabled: true
115   port: http-api
116
117 readiness:
118   initialDelaySeconds: 10
119   periodSeconds: 120
120   port: http-api
121   api: /policy/pap/v1/healthcheck
122   successThreshold: 1
123   failureThreshold: 3
124   timeout: 60
125
126 service:
127   type: ClusterIP
128   name: policy-pap
129   ports:
130   - name: http-api
131     port: 6969
132   - name: debug-port
133     port: 5005
134     protocol: TCP
135
136 ingress:
137   enabled: false
138
139 flavor: small
140 resources:
141   small:
142     limits:
143       cpu: 2
144       memory: 6Gi
145     requests:
146       cpu: 200m
147       memory: 2Gi
148   large:
149     limits:
150       cpu: 4
151       memory: 8Gi
152     requests:
153       cpu: 400m
154       memory: 4Gi
155   unlimited: {}
156
157 #Pods Service Account
158 serviceAccount:
159   nameOverride: policy-pap
160   roles:
161     - read
162
163 metrics:
164   serviceMonitor:
165     # Override the labels based on the Prometheus config parameter: serviceMonitorSelector.
166     # The default operator for prometheus enforces the below label.
167     labels:
168       release: prometheus
169     enabled: true
170     port: http-api
171     interval: 60s
172     isHttps: false
173     basicAuth:
174       enabled: true
175       externalSecretNameSuffix: policy-pap-user-creds
176       externalSecretUserKey: login
177       externalSecretPasswordKey: password
178
179 # application configuration
180 config:
181 # Event consumption (kafka) properties
182   useStrimziKafkaPf: true
183   kafkaBootstrap: strimzi-kafka-bootstrap
184   kafka:
185     topics:
186       policyHeartbeat: policy-heartbeat
187       policyNotification: policy-notification
188       policyPdpPap: policy-pdp-pap
189     consumer:
190       groupId: policy-pap
191   app:
192     listener:
193       policyPdpPapTopic: policy-pdp-pap
194
195 dmaap:
196   topics:
197     policyHeartbeat: POLICY-HEARTBEAT
198     policyNotification: POLICY-NOTIFICATION
199     policyPdpPap: POLICY-PDP-PAP
200 # If targeting a custom kafka cluster, ie useStrimziKakfa: false
201 # uncomment below config and target your kafka bootstrap servers,
202 # along with any other security config.
203 #
204 # eventConsumption:
205 #   spring.kafka.bootstrap-servers: <kafka-bootstrap>:9092
206 #   spring.kafka.security.protocol: PLAINTEXT
207 #   spring.kafka.consumer.group-id: policy-group
208 #
209 # Any new property can be added in the env by setting in overrides in the format mentioned below
210 # All the added properties must be in "key: value" format instead of yaml.
211 kafkaUser:
212   authenticationType: scram-sha-512
213   acls:
214     - name: policy-pap
215       type: group
216       operations: [Create, Describe, Read, Write]
217     - name: policy-pdp-pap
218       type: topic
219       patternType: prefix
220       operations: [Create, Describe, Read, Write]
221     - name: policy-heartbeat
222       type: topic
223       patternType: prefix
224       operations: [Create, Describe, Read, Write]
225     - name: policy-notification
226       type: topic
227       patternType: prefix
228       operations: [Create, Describe, Read, Write]
229
230 readinessCheck:
231   wait_for:
232     - message-router