9cd37b5e2a0c64ea8b393f23a7ebc04047410839
[oom.git] / kubernetes / dcaegen2 / charts / dcae-bootstrap / resources / inputs / k8s-policy_handler-inputs.yaml
1 #============LICENSE_START========================================================
2 #=================================================================================
3 # Copyright (c) 2017-2018 AT&T Intellectual Property. All rights reserved.
4 # Modifications Copyright © 2018 Amdocs, Bell Canada
5 # ================================================================================
6 # Licensed under the Apache License, Version 2.0 (the "License");
7 # you may not use this file except in compliance with the License.
8 # You may obtain a copy of the License at
9 #
10 #     http://www.apache.org/licenses/LICENSE-2.0
11 #
12 # Unless required by applicable law or agreed to in writing, software
13 # distributed under the License is distributed on an "AS IS" BASIS,
14 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
15 # See the License for the specific language governing permissions and
16 # limitations under the License.
17 # ============LICENSE_END=========================================================
18
19 {{ if .Values.componentImages.policy_handler }}
20 policy_handler_image: {{ include "common.repository" . }}/{{ .Values.componentImages.policy_handler }}
21 {{ end }}
22 application_config:
23   policy_handler :
24     # parallelize the getConfig queries to policy-engine on each policy-update notification
25     thread_pool_size : 4
26
27     # parallelize requests to policy-engine and keep them alive
28     pool_connections : 20
29
30     # retry to getConfig from policy-engine on policy-update notification
31     policy_retry_count : 5
32     policy_retry_sleep : 5
33
34     # mode of operation for the policy-handler
35     # either active or passive
36     # in passive mode the policy-hanlder will not listen to
37     #                 and will not bring the policy-updates from policy-engine
38     mode_of_operation : "active"
39
40     # config of automatic catch_up for resiliency
41     catch_up :
42         # interval in seconds on how often to call automatic catch_up
43         # example: 1200 is 20*60 seconds that is 20 minutes
44         interval : 1200
45
46     # config of periodic reconfigure-rediscover for adaptability
47     reconfigure:
48         # interval in seconds on how often to call automatic reconfigure
49         # example: 600 is 10*60 seconds that is 10 minutes
50         interval : 600
51
52     # policy-engine config
53     # These are the url of and the auth for the external system, namely the policy-engine (PDP).
54     # We obtain that info manually from PDP folks at the moment.
55     # In long run we should figure out a way of bringing that info into consul record
56     #    related to policy-engine itself.
57     # - k8s specific routing to policy-engine by hostname "pdp"
58     # - relying on dns to resolve hostname "pdp" to ip address
59     # - expecing to find "pdp" as the hostname in server cert from policy-engine
60     policy_engine :
61         url : "https://{{ .Values.config.address.policy_pdp }}.{{include "common.namespace" . }}:8081"
62         path_notifications : "/pdp/notifications"
63         path_api : "/pdp/api/"
64         headers :
65             Accept : "application/json"
66             "Content-Type" : "application/json"
67             ClientAuth : "cHl0aG9uOnRlc3Q="
68             Authorization : "Basic dGVzdHBkcDphbHBoYTEyMw=="
69             Environment : "TEST"
70         target_entity : "policy_engine"
71         # optional tls_ca_mode specifies where to find the cacert.pem for tls
72         #   can be one of these:
73         #       "cert_directory" - use the cacert.pem stored locally in cert_directory.
74         #                          this is the default if cacert.pem file is found
75         #
76         #       "os_ca_bundle"     - use the public ca_bundle provided by linux system.
77         #                          this is the default if cacert.pem file not found
78         #
79         #       "do_not_verify"  - special hack to turn off the verification by cacert and hostname
80         tls_ca_mode : "cert_directory"
81         # optional tls_wss_ca_mode specifies the same for the tls based web-socket
82         tls_wss_ca_mode : "cert_directory"
83         # optional timeout_in_secs specifies the timeout for the http requests
84         timeout_in_secs: 60
85         # optional ws_ping_interval_in_secs specifies the ping interval for the web-socket connection
86         ws_ping_interval_in_secs: 30
87     # deploy_handler config
88     #    changed from string "deployment_handler" in 2.3.1 to structure in 2.4.0
89     deploy_handler :
90         # name of deployment-handler service used by policy-handler for logging
91         target_entity : "deployment_handler"
92         # url of the deployment-handler service for policy-handler to direct the policy-updates to
93         #   - expecting dns to resolve the hostname deployment-handler to ip address
94         url : "https://deployment-handler:8443"
95         # limit the size of a single data segment for policy-update messages
96         #       from policy-handler to deployment-handler in megabytes
97         max_msg_length_mb : 5
98         query :
99             # optionally specify the tenant name for the cloudify under deployment-handler
100             #    if not specified the "default_tenant" is used by the deployment-handler
101             cfy_tenant_name : "default_tenant"
102         # optional tls_ca_mode specifies where to find the cacert.pem or skip tls verification
103         #   can be one of these:
104         #       "cert_directory" - use the cacert.pem stored locally in cert_directory.
105         #                          this is the default if cacert.pem file is found
106         #
107         #       "os_ca_bundle"     - use the public ca_bundle provided by linux system.
108         #                          this is the default if cacert.pem file not found
109         #
110         #       "do_not_verify"  - special hack to turn off the verification by cacert and hostname
111         tls_ca_mode : "cert_directory"
112         # optional timeout_in_secs specifies the timeout for the http requests
113         timeout_in_secs: 60