[SDNC] Provide proxy settings for sdnr mountpointRegistrar
[oom.git] / kubernetes / sdnc / values.yaml
1 # Copyright © 2020 Samsung Electronics, highstreet technologies GmbH
2 # Copyright © 2017 Amdocs, Bell Canada
3 #
4 # Licensed under the Apache License, Version 2.0 (the "License");
5 # you may not use this file except in compliance with the License.
6 # You may obtain a copy of the License at
7 #
8 #       http://www.apache.org/licenses/LICENSE-2.0
9 #
10 # Unless required by applicable law or agreed to in writing, software
11 # distributed under the License is distributed on an "AS IS" BASIS,
12 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 # See the License for the specific language governing permissions and
14 # limitations under the License.
15
16 #################################################################
17 # Global configuration defaults.
18 #################################################################
19 global:
20   nodePortPrefix: 302
21   nodePortPrefixExt: 304
22   persistence:
23     mountPath: /dockerdata-nfs
24   aafEnabled: true
25   mariadbGalera:
26     #This flag allows SO to instantiate its own mariadb-galera cluster
27     #If shared instance is used, this chart assumes that DB already exists
28     localCluster: false
29     service: mariadb-galera
30     internalPort: 3306
31     nameOverride: mariadb-galera
32     service: mariadb-galera
33   # Enabling CMPv2
34   cmpv2Enabled: true
35   CMPv2CertManagerIntegration: false
36   platform:
37     certServiceClient:
38       image: onap/org.onap.oom.platform.cert-service.oom-certservice-client:2.3.2
39       secret:
40         name: oom-cert-service-client-tls-secret
41         mountPath: /etc/onap/oom/certservice/certs/
42       envVariables:
43         # Certificate related
44         cert_path: /var/custom-certs
45         cmpv2Organization: "Linux-Foundation"
46         cmpv2OrganizationalUnit: "ONAP"
47         cmpv2Location: "San-Francisco"
48         cmpv2Country: "US"
49         # Client configuration related
50         caName: "RA"
51         common_name: "sdnc.simpledemo.onap.org"
52         requestURL: "https://oom-cert-service:8443/v1/certificate/"
53         requestTimeout: "30000"
54         keystorePath: "/etc/onap/oom/certservice/certs/certServiceClient-keystore.jks"
55         outputType: "P12"
56         keystorePassword: "secret"
57         truststorePath: "/etc/onap/oom/certservice/certs/truststore.jks"
58         truststorePassword: "secret"
59
60 #################################################################
61 # Secrets metaconfig
62 #################################################################
63 secrets:
64   - uid: db-root-password
65     name: &rootDbSecret '{{ include "common.release" . }}-sdnc-db-root-password'
66     type: password
67     # If we're using shared mariadb, we need to use the secret name (second
68     # part).
69     # If not, we do the same trick than for user db secret hat allows you
70     # override this secret using external one with the same field that is used
71     # to pass this to subchart.
72     externalSecret: '{{ .Values.global.mariadbGalera.localCluster |
73       ternary ((hasSuffix "sdnc-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret")) |
74                   ternary
75                     ""
76                     (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .))
77               (include "common.mariadb.secret.rootPassSecretName"
78                 (dict "dot" .
79                       "chartName" .Values.global.mariadbGalera.nameOverride)) }}'
80     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
81   - uid: db-secret
82     name: &dbSecretName '{{ include "common.release" . }}-sdnc-db-secret'
83     type: basicAuth
84     # This is a nasty trick that allows you override this secret using external one
85     # with the same field that is used to pass this to subchart
86     externalSecret: '{{ (hasSuffix "sdnc-db-secret" (index .Values "mariadb-galera" "db" "externalSecret")) |
87       ternary
88         ""
89         (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) }}'
90     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
91     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
92   - uid: odl-creds
93     name: &odlCredsSecretName '{{ include "common.release" . }}-sdnc-odl-creds'
94     type: basicAuth
95     externalSecret: '{{ .Values.config.odlCredsExternalSecret }}'
96     login: '{{ .Values.config.odlUser }}'
97     password: '{{ .Values.config.odlPassword }}'
98     # For now this is left hardcoded but should be revisited in a future
99     passwordPolicy: required
100   - uid: dmaap-proxy-creds
101     name: &dmaapProxyCredsSecretName '{{ include "common.release" . }}-sdnc-dmaap-proxy-creds'
102     type: basicAuth
103     externalSecret: '{{ .Values.config.dmaapProxyCredsExternalSecret }}'
104     login: '{{ .Values.config.sdnr.dmaapProxy.user }}'
105     password: '{{ .Values.config.sdnr.dmaapProxy.password }}'
106     # For now this is left hardcoded but should be revisited in a future
107     passwordPolicy: required
108   - uid: netbox-apikey
109     type: password
110     externalSecret: '{{ .Values.config.netboxApikeyExternalSecret }}'
111     password: '{{ .Values.config.netboxApikey }}'
112     passwordPolicy: required
113   - uid: aai-user-creds
114     type: basicAuth
115     externalSecret: '{{ .Values.config.aaiCredsExternalSecret}}'
116     login: '{{ .Values.config.aaiUser }}'
117     password: '{{ .Values.config.aaiPassword }}'
118     passwordPolicy: required
119   - uid: modeling-user-creds
120     type: basicAuth
121     externalSecret: '{{ .Values.config.modelingCredsExternalSecret}}'
122     login: '{{ .Values.config.modelingUser }}'
123     password: '{{ .Values.config.modelingPassword }}'
124     passwordPolicy: required
125   - uid: restconf-creds
126     type: basicAuth
127     externalSecret: '{{ .Values.config.restconfCredsExternalSecret}}'
128     login: '{{ .Values.config.restconfUser }}'
129     password: '{{ .Values.config.restconfPassword }}'
130     passwordPolicy: required
131   - uid: ansible-creds
132     name: &ansibleSecretName '{{ include "common.release" . }}-sdnc-ansible-creds'
133     type: basicAuth
134     externalSecret: '{{ .Values.config.ansibleCredsExternalSecret}}'
135     login: '{{ .Values.config.ansibleUser }}'
136     password: '{{ .Values.config.ansiblePassword }}'
137     passwordPolicy: required
138   - uid: scaleout-creds
139     type: basicAuth
140     externalSecret: '{{ .Values.config.scaleoutCredsExternalSecret}}'
141     login: '{{ .Values.config.scaleoutUser }}'
142     password: '{{ .Values.config.scaleoutPassword }}'
143     passwordPolicy: required
144   - uid: keystore-password
145     type: password
146     password: secret
147     passwordPolicy: required
148 #################################################################
149 # Certificates
150 #################################################################
151 certificates:
152   - name:       onap-sdnc-certificate
153     secretName: onap-sdnc-certificate
154     commonName: sdnc.simpledemo.onap.org
155     dnsNames:
156         - sdnc.simpledemo.onap.org
157     p12Keystore:
158       create: true
159       passwordSecretRef:
160         name: keystore-password
161         key: password
162     jksKeystore:
163       create: true
164       passwordSecretRef:
165         name: keystore-password
166         key: password
167 #################################################################
168 # Application configuration defaults.
169 #################################################################
170 # application images
171
172 pullPolicy: Always
173 image: onap/sdnc-image:2.0.4
174
175 # flag to enable debugging - application support required
176 debugEnabled: false
177
178 # application configuration
179 config:
180   odlUid: 100
181   odlGid: 101
182   odlUser: admin
183   odlPassword: Kp8bJ4SXszM0WXlhak3eHlcse2gAw84vaoGGmJvUy2U
184   # odlCredsExternalSecret: some secret
185   netboxApikey: onceuponatimeiplayedwithnetbox20180814
186   # netboxApikeyExternalSecret: some secret
187   aaiUser: sdnc@sdnc.onap.org
188   aaiPassword: demo123456!
189   # aaiCredsExternalSecret: some secret
190   modelingUser: ccsdkapps
191   modelingPassword: ccsdkapps
192   # modelingCredsExternalSecret: some secret
193   restconfUser: admin
194   restconfPassword: admin
195   # restconfCredsExternalSecret: some secret
196   scaleoutUser: admin
197   scaleoutPassword: admin
198   # scaleoutExternalSecret: some secret
199   ansibleUser: sdnc
200   ansiblePassword: sdnc
201   # ansibleCredsExternalSecret: some secret
202   dbSdnctlDatabase: &sdncDbName sdnctl
203   enableClustering: true
204   sdncHome: /opt/onap/sdnc
205   binDir: /opt/onap/sdnc/bin
206   etcDir: /opt/onap/sdnc/data
207   geoEnabled: false
208 # if geoEnabled is set to true here, mysql.geoEnabled must be set to true
209 # if geoEnabled is set to true the following 3 values must be set to their proper values
210   myODLCluster: 127.0.0.1
211   peerODLCluster: 127.0.0.1
212   isPrimaryCluster: true
213   configDir: /opt/onap/sdnc/data/properties
214   ccsdkConfigDir: /opt/onap/ccsdk/data/properties
215   dmaapTopic: SUCCESS
216   dmaapPort: 3904
217   logstashServiceName: log-ls
218   logstashPort: 5044
219   ansibleServiceName: sdnc-ansible-server
220   ansiblePort: 8000
221   javaHome: /opt/java/openjdk
222
223   odl:
224     etcDir: /opt/opendaylight/etc
225     binDir: /opt/opendaylight/bin
226     gcLogDir: /opt/opendaylight/data/log
227     salConfigDir: /opt/opendaylight/system/org/opendaylight/controller/sal-clustering-config
228     salConfigVersion: 1.9.1
229     akka:
230       seedNodeTimeout: 15s
231       circuitBreaker:
232         maxFailures: 10
233         callTimeout: 90s
234         resetTimeout: 30s
235       recoveryEventTimeout: 90s
236     datastore:
237       persistentActorRestartMinBackoffInSeconds: 10
238       persistentActorRestartMaxBackoffInSeconds: 40
239       persistentActorRestartResetBackoffInSeconds: 20
240       shardTransactionCommitTimeoutInSeconds: 120
241       shardIsolatedLeaderCheckIntervalInMillis: 30000
242       operationTimeoutInSeconds: 120
243     javaOptions:
244       maxGCPauseMillis: 100
245       parallelGCThreads : 3
246       numberGCLogFiles: 10
247       minMemory: 512m
248       maxMemory: 2048m
249       gcLogOptions: ""
250       # Next line enables gc logging
251       # gcLogOptions: "-Xlog:gc=trace:file={{.Values.config.odl.gcLogDir}}/gc-%t.log}:time,level,tags:filecount={{.Values.config.odl.javaOptions.numberGCLogFiles}}"
252         # enables sdnr functionality
253   sdnr:
254     enabled: true
255     # mode: web - SDNC contains device manager only plus dedicated webserver service for ODLUX (default),
256     # mode: dm - SDNC contains sdnr device manager + ODLUX components
257     mode: dm
258     # sdnronly: true starts sdnc container with odl and sdnrwt features only
259     sdnronly: false
260     sdnrdbTrustAllCerts: true
261     mountpointRegistrarEnabled: false
262     mountpointStateProviderEnabled: false
263     # enable and set dmaap-proxy for mountpointRegistrar
264     dmaapProxy:
265       enabled: false
266       usepwd: true
267       user: addUserHere
268       password: addPasswordHere
269       url: addProxyUrlHere
270
271
272
273
274
275 # dependency / sub-chart configuration
276 certInitializer:
277   nameOverride: sdnc-cert-initializer
278   truststoreMountpath: /opt/onap/sdnc/data/stores
279   fqdn: "sdnc"
280   app_ns: "org.osaaf.aaf"
281   fqi: "sdnc@sdnc.onap.org"
282   fqi_namespace: org.onap.sdnc
283   public_fqdn: "sdnc.onap.org"
284   aafDeployFqi: "deployer@people.osaaf.org"
285   aafDeployPass: demo123456!
286   cadi_latitude: "38.0"
287   cadi_longitude: "-72.0"
288   credsPath: /opt/app/osaaf/local
289   aaf_add_config: >
290     cd /opt/app/osaaf/local;
291     /opt/app/aaf_config/bin/agent.sh local showpass {{.Values.fqi}} {{ .Values.fqdn }} | grep cadi_keystore_password= | cut -d= -f 2 > {{ .Values.credsPath }}/.pass 2>&1
292
293 # dependency / sub-chart configuration
294 network-name-gen:
295   enabled: true
296 mariadb-galera: &mariadbGalera
297   nameOverride: &sdnc-db sdnc-db
298   config: &mariadbGaleraConfig
299     rootPasswordExternalSecret: *rootDbSecret
300     userName: &dbUser sdnctl
301     userCredentialsExternalSecret: *dbSecretName
302   rootUser:
303     externalSecret: *rootDbSecret
304   db:
305     user: *dbUser
306     externalSecret: *dbSecretName
307   service:
308     name: sdnc-dbhost
309   sdnctlPrefix: sdnc
310   persistence:
311     mountSubPath: sdnc/mariadb-galera
312     enabled: true
313   replicaCount: 1
314   serviceAccount:
315     nameOverride: *sdnc-db
316
317 cds:
318   enabled: false
319
320 dmaap-listener:
321   enabled: true
322   nameOverride: sdnc-dmaap-listener
323   mariadb-galera:
324     <<: *mariadbGalera
325     config:
326       <<: *mariadbGaleraConfig
327       mysqlDatabase: *sdncDbName
328   config:
329     sdncChartName: sdnc
330     dmaapPort: 3904
331     sdncPort: 8282
332     configDir: /opt/onap/sdnc/data/properties
333     odlCredsExternalSecret: *odlCredsSecretName
334
335 ueb-listener:
336   enabled: true
337   mariadb-galera:
338     <<: *mariadbGalera
339     config:
340       <<: *mariadbGaleraConfig
341       mysqlDatabase: *sdncDbName
342   nameOverride: sdnc-ueb-listener
343   config:
344     sdncPort: 8282
345     sdncChartName: sdnc
346     configDir: /opt/onap/sdnc/data/properties
347     odlCredsExternalSecret: *odlCredsSecretName
348
349 sdnc-ansible-server:
350   enabled: true
351   config:
352     restCredsExternalSecret: *ansibleSecretName
353   mariadb-galera:
354     <<: *mariadbGalera
355     config:
356       <<: *mariadbGaleraConfig
357       mysqlDatabase: ansible
358   service:
359     name: sdnc-ansible-server
360     internalPort: 8000
361
362 dgbuilder:
363   enabled: true
364   nameOverride: sdnc-dgbuilder
365   certInitializer:
366     nameOverride: sdnc-dgbuilder-cert-initializer
367   config:
368     db:
369       dbName: *sdncDbName
370       rootPasswordExternalSecret: '{{ .Values.global.mariadbGalera.localCluster |
371         ternary
372           (printf "%s-sdnc-db-root-password" (include "common.release" .))
373           (include "common.mariadb.secret.rootPassSecretName"
374             (dict "dot" . "chartName" "mariadb-galera")) }}'
375       userCredentialsExternalSecret: *dbSecretName
376     dbPodName: mariadb-galera
377     dbServiceName: mariadb-galera
378     # This should be revisited and changed to plain text
379     dgUserPassword: cc03e747a6afbbcbf8be7668acfebee5
380   mariadb-galera:
381   service:
382     name: sdnc-dgbuilder
383     nodePort: "03"
384
385   ingress:
386     enabled: false
387     service:
388       - baseaddr: "sdnc-dgbuilder"
389         name: "sdnc-dgbuilder"
390         port: 3000
391       - baseaddr: "sdnc-web-service"
392         name: "sdnc-web-service"
393         port: 8443
394     config:
395       ssl: "redirect"
396
397
398
399 # local elasticsearch cluster
400 localElasticCluster: true
401 elasticsearch:
402   nameOverride: &elasticSearchName sdnrdb
403   name: sdnrdb-cluster
404   certInitializer:
405     fqdn: "sdnc"
406     fqi_namespace: org.onap.sdnc
407     fqi: "sdnc@sdnc.onap.org"
408   service:
409     name: *elasticSearchName
410   master:
411     replicaCount: 3
412     # dedicatednode: "yes"
413     # working as master node only, in this case increase replicaCount for elasticsearch-data
414     # dedicatednode: "no"
415     # handles master and data node functionality
416     dedicatednode: "no"
417     nameOverride: *elasticSearchName
418     cluster_name: *elasticSearchName
419 # enable
420 sdnc-web:
421   enabled: true
422 # default number of instances
423 replicaCount: 1
424
425 nodeSelector: {}
426
427 affinity: {}
428
429 # probe configuration parameters
430 liveness:
431   initialDelaySeconds: 10
432   periodSeconds: 10
433   # necessary to disable liveness probe when setting breakpoints
434   # in debugger so K8s doesn't restart unresponsive container
435   enabled: true
436
437 readiness:
438   initialDelaySeconds: 10
439   periodSeconds: 10
440
441 service:
442   type: NodePort
443   name: sdnc
444   portName: sdnc
445   internalPort: 8181
446   internalPort2: 8101
447   internalPort3: 8080
448   internalPort4: 8443
449
450   #port
451   externalPort: 8282
452
453   externalPort2: 8202
454
455   externalPort3: 8280
456
457   externalPort4: 8443
458   nodePort4: 67
459
460   clusterPort: 2550
461   clusterPort2: 2650
462   clusterPort3: 2681
463
464   geoNodePort1: 61
465   geoNodePort2: 62
466   geoNodePort3: 63
467   geoNodePort4: 64
468   geoNodePort5: 65
469   geoNodePort6: 66
470
471 ## Persist data to a persitent volume
472 persistence:
473   enabled: true
474
475   ## A manually managed Persistent Volume and Claim
476   ## Requires persistence.enabled: true
477   ## If defined, PVC must be created manually before volume will be bound
478   # existingClaim:
479   volumeReclaimPolicy: Retain
480
481   ## database data Persistent Volume Storage Class
482   ## If defined, storageClassName: <storageClass>
483   ## If set to "-", storageClassName: "", which disables dynamic provisioning
484   ## If undefined (the default) or set to null, no storageClassName spec is
485   ##   set, choosing the default provisioner.  (gp2 on AWS, standard on
486   ##   GKE, AWS & OpenStack)
487   accessMode: ReadWriteOnce
488   size: 1Gi
489   mountPath: /dockerdata-nfs
490   mountSubPath: sdnc/mdsal
491   mdsalPath: /opt/opendaylight/current/daexim
492
493 certpersistence:
494   enabled: true
495
496   ## A manually managed Persistent Volume and Claim
497   ## Requires persistence.enabled: true
498   ## If defined, PVC must be created manually before volume will be bound
499   # existingClaim:
500
501   volumeReclaimPolicy: Retain
502   accessMode: ReadWriteOnce
503   size: 50Mi
504   mountPath: /dockerdata-nfs
505   mountSubPath: sdnc/certs
506   certPath: /opt/app/osaaf
507   ##storageClass: "manual"
508
509 ingress:
510   enabled: false
511   service:
512     - baseaddr: "sdnc.api"
513       name: "sdnc"
514       port: 8443
515   config:
516     ssl: "redirect"
517
518 #Resource Limit flavor -By Default using small
519 flavor: small
520 #segregation for different envionment (Small and Large)
521
522 resources:
523   small:
524     limits:
525       cpu: 2
526       memory: 4Gi
527     requests:
528       cpu: 1
529       memory: 2Gi
530   large:
531     limits:
532       cpu: 4
533       memory: 8Gi
534     requests:
535       cpu: 2
536       memory: 4Gi
537   unlimited: {}