Merge "[VNFSDK] Make VNFSDK ServiceMesh ready"
[oom.git] / kubernetes / a1policymanagement / values.yaml
1 ################################################################################
2 #   Copyright (c) 2020 Nordix Foundation.                                      #
3 #   Copyright © 2020 Samsung Electronics, Modifications                        #
4 #                                                                              #
5 #   Licensed under the Apache License, Version 2.0 (the "License");            #
6 #   you may not use this file except in compliance with the License.           #
7 #   You may obtain a copy of the License at                                    #
8 #                                                                              #
9 #       http://www.apache.org/licenses/LICENSE-2.0                             #
10 #                                                                              #
11 #   Unless required by applicable law or agreed to in writing, software        #
12 #   distributed under the License is distributed on an "AS IS" BASIS,          #
13 #   WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.   #
14 #   See the License for the specific language governing permissions and        #
15 #   limitations under the License.                                             #
16 ################################################################################
17 # Default values for Policy Management Service.
18 # This is a YAML-formatted file.
19 # Declare variables to be passed into your templates.
20
21 global:
22   nodePortPrefix: 302
23   persistence: {}
24
25 secrets:
26   - uid: controller-secret
27     type: basicAuth
28     externalSecret: '{{ tpl (default "" .Values.a1controller.credsExternalSecret) . }}'
29     login: '{{ .Values.a1controller.user }}'
30     password: '{{ .Values.a1controller.password }}'
31     passwordPolicy: required
32
33 #################################################################
34 # AAF part
35 #################################################################
36 certInitializer:
37   nameOverride: a1p-cert-initializer
38   aafDeployFqi: deployer@people.osaaf.org
39   aafDeployPass: demo123456!
40   # aafDeployCredsExternalSecret: some secret
41   fqdn: a1p
42   fqi: a1p@a1p.onap.org
43   public_fqdn: a1p.onap.org
44   cadi_longitude: "0.0"
45   cadi_latitude: "0.0"
46   app_ns: org.osaaf.aaf
47   credsPath: /opt/app/osaaf/local
48   fqi_namespace: org.onap.a1p
49   aaf_add_config: |
50     echo "*** changing them into shell safe ones"
51     export KEYSTORE_PASSWORD=$(tr -cd '[:alnum:]' < /dev/urandom | fold -w64 | head -n1)
52     export TRUSTSORE_PASSWORD=$(tr -cd '[:alnum:]' < /dev/urandom | fold -w64 | head -n1)
53     cd {{ .Values.credsPath }}
54     keytool -storepasswd -new "${KEYSTORE_PASSWORD}" \
55       -storepass "${cadi_keystore_password_p12}" \
56       -keystore {{ .Values.fqi_namespace }}.p12
57     keytool -storepasswd -new "${TRUSTSORE_PASSWORD}" \
58       -storepass "${cadi_truststore_password}" \
59       -keystore {{ .Values.fqi_namespace }}.trust.jks
60     echo "*** save the generated passwords"
61     echo "KEYSTORE_PASSWORD=${KEYSTORE_PASSWORD}" > mycreds.prop
62     echo "TRUSTSORE_PASSWORD=${TRUSTSORE_PASSWORD}" >> mycreds.prop
63     echo "*** change ownership of certificates to targeted user"
64     chown -R 1000 .
65
66 image: onap/ccsdk-oran-a1policymanagementservice:1.3.2
67 userID: 1000 #Should match with image-defined user ID
68 groupID: 999 #Should match with image-defined group ID
69 pullPolicy: IfNotPresent
70 replicaCount: 1
71
72 service:
73   type: NodePort
74   name: a1policymanagement
75   both_tls_and_plain: true
76   ports:
77     - name: api
78       port: 8433
79       plain_port: 8081
80       port_protocol: http
81       nodePort: '94'
82
83 # SDNC Credentials are used here
84 a1controller:
85   user: admin
86   password: Kp8bJ4SXszM0WXlhak3eHlcse2gAw84vaoGGmJvUy2U
87
88 sdncLink: https://sdnc.onap:8443
89 sdncLinkHttp: http://sdnc.onap:8282
90 # The information about A1-Mediator/RICs can be added here.
91 # The A1 policy management service supports both STD & OSC versions.
92 # Alternatively, the A1 simulator from ORAN-SC can also be used. It provides STD  & OSC versions for A1 termination.
93 # Refer source code & run in docker container : https://gerrit.o-ran-sc.org/r/admin/repos/sim/a1-interface
94 # Refer it/dep repo for k8s deployment: https://gerrit.o-ran-sc.org/r/admin/repos/it/dep
95 # Example configuration:
96 #rics:
97 #  - name: ric1
98 #    link: http://ric1url.url.com:1111/
99 #    managedElementIds:
100 #      - kista1
101 #      - kista2
102 #  - name: ric2
103 #    link: http://ric2url.url.com:2222/
104 #    managedElementIds:
105 #      - kista3
106 #      - kista4
107 rics:
108
109 liveness:
110   port: api
111   initialDelaySeconds: 60
112   periodSeconds: 10
113 readiness:
114   port: api
115   initialDelaySeconds: 60
116   periodSeconds: 10
117
118 #Resource Limit flavor -By Default using small
119 flavor: small
120
121 resources:
122   small:
123     limits:
124       cpu: 2
125       memory: 300Mi
126     requests:
127       cpu: 1
128       memory: 150Mi
129   large:
130     limits:
131       cpu: 4
132       memory: 8Gi
133     requests:
134       cpu: 2
135       memory: 4Gi
136   unlimited: {}
137
138 ## Persist data to a persistent volume
139 persistence:
140   enabled: true
141
142   ## A manually managed Persistent Volume and Claim
143   ## Requires persistence.enabled: true
144   ## If defined, PVC must be created manually before volume will be bound
145   # existingClaim:
146   volumeReclaimPolicy: Retain
147
148   ## database data Persistent Volume Storage Class
149   ## If defined, storageClassName: <storageClass>
150   ## If set to "-", storageClassName: "", which disables dynamic provisioning
151   ## If undefined (the default) or set to null, no storageClassName spec is
152   ##   set, choosing the default provisioner.  (gp2 on AWS, standard on
153   ##   GKE, AWS & OpenStack)
154   ##
155   # storageClass: "-"
156   accessMode: ReadWriteOnce
157   size: 2Gi
158   mountPath: /dockerdata-nfs
159   mountSubPath: nonrtric/policymanagementservice
160
161 #Pods Service Account
162 serviceAccount:
163   nameOverride: a1policymanagement
164   roles:
165     - read