Merge "[COMMON][POSTGRES] Make DB init jobs ServiceMesh compatible"
[oom.git] / kubernetes / policy / values.yaml
1 # Copyright © 2017 Amdocs, Bell Canada
2 # Modifications Copyright © 2018-2020 AT&T Intellectual Property
3 # Modifications Copyright (C) 2021-2022 Nordix Foundation.
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   aafEnabled: true
22   mariadb:
23     # '&mariadbConfig' means we "store" the values for  later use in the file
24     # with '*mariadbConfig' pointer.
25     config: &mariadbConfig
26       mysqlDatabase: policyadmin
27     service: &mariadbService
28       name: &policy-mariadb policy-mariadb
29       internalPort: 3306
30   prometheusEnabled: false
31   postgres:
32     localCluster: false
33     service:
34       name: pgset
35       name2: tcp-pgset-primary
36       name3: tcp-pgset-replica
37     container:
38       name: postgres
39
40 #################################################################
41 # Secrets metaconfig
42 #################################################################
43 secrets:
44   - uid: db-root-password
45     name: &dbRootPassSecretName '{{ include "common.release" . }}-policy-db-root-password'
46     type: password
47     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .) (hasSuffix "policy-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret"))}}'
48     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
49     policy: generate
50   - uid: db-secret
51     name: &dbSecretName '{{ include "common.release" . }}-policy-db-secret'
52     type: basicAuth
53     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) (hasSuffix "policy-db-secret" (index .Values "mariadb-galera" "db" "externalSecret"))}}'
54     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
55     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
56     passwordPolicy: generate
57   - uid: policy-app-user-creds
58     name: &policyAppCredsSecret '{{ include "common.release" . }}-policy-app-user-creds'
59     type: basicAuth
60     externalSecret: '{{ tpl (default "" .Values.config.policyAppUserExternalSecret) . }}'
61     login: '{{ .Values.config.policyAppUserName }}'
62     password: '{{ .Values.config.policyAppUserPassword }}'
63     passwordPolicy: generate
64   - uid: policy-pap-user-creds
65     name: &policyPapCredsSecret '{{ include "common.release" . }}-policy-pap-user-creds'
66     type: basicAuth
67     externalSecret: '{{ tpl (default "" .Values.restServer.policyPapUserExternalSecret) . }}'
68     login: '{{ .Values.restServer.policyPapUserName }}'
69     password: '{{ .Values.restServer.policyPapUserPassword }}'
70     passwordPolicy: required
71   - uid: policy-api-user-creds
72     name: &policyApiCredsSecret '{{ include "common.release" . }}-policy-api-user-creds'
73     type: basicAuth
74     externalSecret: '{{ tpl (default "" .Values.restServer.policyApiUserExternalSecret) . }}'
75     login: '{{ .Values.restServer.policyApiUserName }}'
76     password: '{{ .Values.restServer.policyApiUserPassword }}'
77     passwordPolicy: required
78   - uid: pg-root-pass
79     name: &pgRootPassSecretName '{{ include "common.release" . }}-policy-pg-root-pass'
80     type: password
81     externalSecret: '{{ ternary "" (tpl (default "" .Values.postgres.config.pgRootPasswordExternalSecret) .) (hasSuffix "policy-pg-root-pass" .Values.postgres.config.pgRootPasswordExternalSecret) }}'
82     password: '{{ .Values.postgres.config.pgRootpassword }}'
83     policy: generate
84   - uid: pg-user-creds
85     name: &pgUserCredsSecretName '{{ include "common.release" . }}-policy-pg-user-creds'
86     type: basicAuth
87     externalSecret: '{{ ternary "" (tpl (default "" .Values.postgres.config.pgUserExternalSecret) .) (hasSuffix "policy-pg-user-creds" .Values.postgres.config.pgUserExternalSecret) }}'
88     login: '{{ .Values.postgres.config.pgUserName }}'
89     password: '{{ .Values.postgres.config.pgUserPassword }}'
90     passwordPolicy: generate
91
92 db: &dbSecretsHook
93   credsExternalSecret: *dbSecretName
94
95 policy-api:
96   enabled: true
97   db: *dbSecretsHook
98   restServer:
99     apiUserExternalSecret: *policyApiCredsSecret
100 policy-pap:
101   enabled: true
102   db: *dbSecretsHook
103   restServer:
104     papUserExternalSecret: *policyPapCredsSecret
105     apiUserExternalSecret: *policyApiCredsSecret
106 policy-xacml-pdp:
107   enabled: true
108   db: *dbSecretsHook
109 policy-apex-pdp:
110   enabled: true
111   db: *dbSecretsHook
112 policy-drools-pdp:
113   enabled: true
114   db: *dbSecretsHook
115 policy-distribution:
116   enabled: true
117   db: *dbSecretsHook
118 policy-clamp-be:
119   enabled: true
120   db: *dbSecretsHook
121   config:
122     appUserExternalSecret: *policyAppCredsSecret
123 policy-clamp-ac-k8s-ppnt:
124   enabled: true
125 policy-clamp-ac-pf-ppnt:
126   enabled: true
127   restServer:
128     apiUserExternalSecret: *policyApiCredsSecret
129     papUserExternalSecret: *policyPapCredsSecret
130 policy-clamp-ac-http-ppnt:
131   enabled: true
132 policy-nexus:
133   enabled: false
134 policy-clamp-runtime-acm:
135   enabled: true
136   db: *dbSecretsHook
137   config:
138     appUserExternalSecret: *policyAppCredsSecret
139 policy-gui:
140   enabled: true
141
142 #################################################################
143 # DB configuration defaults.
144 #################################################################
145
146 repository: nexus3.onap.org:10001
147 pullPolicy: Always
148
149 mariadb:
150   image: mariadb:10.5.8
151
152 dbmigrator:
153   image: onap/policy-db-migrator:2.4.3
154   schema: policyadmin
155   policy_home: "/opt/app/policy"
156
157 subChartsOnly:
158   enabled: true
159
160 # flag to enable debugging - application support required
161 debugEnabled: false
162
163 # default number of instances
164 replicaCount: 1
165
166 nodeSelector: {}
167
168 affinity: {}
169
170 # probe configuration parameters
171 liveness:
172   initialDelaySeconds: 10
173   periodSeconds: 10
174   # necessary to disable liveness probe when setting breakpoints
175   # in debugger so K8s doesn't restart unresponsive container
176   enabled: true
177
178 readiness:
179   initialDelaySeconds: 10
180   periodSeconds: 10
181
182
183 config:
184   policyAppUserName: runtimeUser
185
186 mariadb-galera:
187   # mariadb-galera.config and global.mariadb.config must be equals
188   db:
189     user: policy_user
190     # password:
191     externalSecret: *dbSecretName
192     name: &mysqlDbName policyadmin
193   rootUser:
194     externalSecret: *dbRootPassSecretName
195   nameOverride: *policy-mariadb
196   # mariadb-galera.service and global.mariadb.service must be equals
197   service: *mariadbService
198   replicaCount: 1
199   persistence:
200     enabled: true
201     mountSubPath: policy/maria/data
202   serviceAccount:
203     nameOverride: *policy-mariadb
204
205 postgresImage: library/postgres:latest
206 # application configuration override for postgres
207 postgres:
208   nameOverride: &postgresName policy-postgres
209   service:
210     name: *postgresName
211     name2: policy-pg-primary
212     name3: policy-pg-replica
213   container:
214     name:
215       primary: policy-pg-primary
216       replica: policy-pg-replica
217   persistence:
218     mountSubPath: policy/postgres/data
219     mountInitPath: policy
220   config:
221     pgUserName: policy_user
222     pgDatabase: policyadmin
223     pgUserExternalSecret: *pgUserCredsSecretName
224     pgRootPasswordExternalSecret: *pgRootPassSecretName
225
226 readinessCheck:
227   wait_for:
228     - '{{ ternary .Values.postgres.service.name "postgres" .Values.global.postgres.localCluster }}'
229
230 restServer:
231   policyPapUserName: policyadmin
232   policyPapUserPassword: zb!XztG34
233   policyApiUserName: policyadmin
234   policyApiUserPassword: zb!XztG34
235
236 # Resource Limit flavor -By Default using small
237 # Segregation for Different environment (small, large, or unlimited)
238 flavor: small
239 resources:
240   small:
241     limits:
242       cpu: 1
243       memory: 4Gi
244     requests:
245       cpu: 100m
246       memory: 1Gi
247   large:
248     limits:
249       cpu: 2
250       memory: 8Gi
251     requests:
252       cpu: 200m
253       memory: 2Gi
254   unlimited: {}
255
256 #Pods Service Account
257 serviceAccount:
258   nameOverride: policy
259   roles:
260     - read