Merge "[DMAAP] DMaaP ServiceMesh compatibility"
[oom.git] / kubernetes / dmaap / components / message-router / values.yaml
1 # Copyright © 2017 Amdocs, Bell Canada
2 # Modifications Copyright © 2018 AT&T
3 # Modifications Copyright © 2021-2022 Nordix Foundation
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   nodePortPrefix: 302
22   kafkaBootstrap: strimzi-kafka-bootstrap
23   saslMechanism: scram-sha-512
24   kafkaInternalPort: 9092
25   zkTunnelService:
26     type: ClusterIP
27     name: zk-tunnel-svc
28     portName: tcp-zk-tunnel
29     internalPort: 2181
30
31 #################################################################
32 # AAF part
33 #################################################################
34 certInitializer:
35   nameOverride: dmaap-mr-cert-initializer
36   aafDeployFqi: deployer@people.osaaf.org
37   aafDeployPass: demo123456!
38   # aafDeployCredsExternalSecret: some secret
39   fqdn: dmaap-mr
40   fqi: dmaapmr@mr.dmaap.onap.org
41   public_fqdn: mr.dmaap.onap.org
42   cadi_longitude: "-122.26147"
43   cadi_latitude: "37.78187"
44   app_ns: org.osaaf.aaf
45   credsPath: /opt/app/osaaf/local
46   appMountPath: /appl/dmaapMR1/bundleconfig/etc/sysprops
47   fqi_namespace: org.onap.dmaap.mr
48   aaf_add_config: |
49     cd {{ .Values.credsPath }}
50     echo "*** change jks password into shell safe one"
51     export KEYSTORE_PASSWD=$(tr -cd '[:alnum:]' < /dev/urandom | fold -w64 | head -n1)
52     keytool -storepasswd -new "${KEYSTORE_PASSWD}" \
53       -storepass "${cadi_keystore_password_jks}" \
54       -keystore {{ .Values.fqi_namespace }}.jks
55     echo "*** set key password as same password as jks keystore password"
56       keytool -keypasswd -new "${KEYSTORE_PASSWD}" \
57         -keystore {{ .Values.fqi_namespace }}.jks \
58         -keypass "${cadi_keystore_password_jks}" \
59         -storepass "${KEYSTORE_PASSWD}" -alias {{ .Values.fqi }}
60     echo "*** store the passwords"
61     echo "KEYSTORE_PASSWORD=${KEYSTORE_PASSWD}" > mycreds.prop
62     echo "KEYSTORE_PASSWORD_P12=${cadi_keystore_password_p12}" >> mycreds.prop
63     echo "TRUSTSTORE_PASSWORD=${cadi_truststore_password}" >> mycreds.prop
64     echo "*** give ownership of files to the user"
65     chown -R 1000 .
66
67 #################################################################
68 # Application configuration defaults.
69 #################################################################
70 # application image
71 image: onap/dmaap/dmaap-mr:1.3.2
72 pullPolicy: Always
73
74 zookeeper:
75   entrance:
76     image: scholzj/zoo-entrance:latest
77
78 secrets:
79   - uid: mr-kafka-admin-secret
80     externalSecret: '{{ tpl (default "" .Values.config.jaasConfExternalSecret) . }}'
81     type: genericKV
82     envs:
83       - name: sasl.jaas.config
84         value: '{{ .Values.config.someConfig }}'
85         policy: generate
86
87 # flag to enable debugging - application support required
88 debugEnabled: false
89
90 # application configuration
91 config:
92   someConfig: blah
93
94 # default number of instances
95 replicaCount: 1
96
97 nodeSelector: {}
98
99 affinity: {}
100
101 # probe configuration parameters
102 liveness:
103   initialDelaySeconds: 10
104   periodSeconds: 10
105   timeoutSeconds: 1
106   successThreshold: 1
107   failureThreshold: 3
108   # necessary to disable liveness probe when setting breakpoints
109   # in debugger so K8s doesn't restart unresponsive container
110   port: api
111   enabled: true
112
113 readiness:
114   initialDelaySeconds: 10
115   periodSeconds: 10
116   timeoutSeconds: 1
117   successThreshold: 1
118   failureThreshold: 3
119   port: api
120
121 startup:
122   initialDelaySeconds: 10
123   periodSeconds: 10
124   timeoutSeconds: 1
125   successThreshold: 1
126   failureThreshold: 70
127   port: api
128
129 service:
130   type: NodePort
131   name: message-router
132   both_tls_and_plain: true
133   msb:
134     - port: 3904
135       url: "/"
136       version: "v1"
137       protocol: "REST"
138       visualRange: "1"
139   ports:
140     - name: api
141       port: 3905
142       plain_port: 3904
143       port_protocol: http
144       nodePort: 26
145
146 prometheus:
147   jmx:
148     enabled: false
149     image: solsson/kafka-prometheus-jmx-exporter@sha256
150     imageTag: 6f82e2b0464f50da8104acd7363fb9b995001ddff77d248379f8788e78946143
151     port: 5556
152     targetPort: 5555
153
154 ingress:
155   enabled: false
156   service:
157     - baseaddr: "mr.api"
158       name: "message-router"
159       port: 3905
160   config:
161     ssl: "redirect"
162
163
164 # Resource Limit flavor -By Default using small
165 flavor: small
166 # Segregation for Different environment (Small and Large)
167 resources:
168   small:
169     limits:
170       cpu: 2000m
171       memory: 4Gi
172     requests:
173       cpu: 500m
174       memory: 1Gi
175   large:
176     limits:
177       cpu: 4000m
178       memory: 8Gi
179     requests:
180       cpu: 1000m
181       memory: 2Gi
182   unlimited: {}
183
184 #Pods Service Account
185 serviceAccount:
186   nameOverride: message-router
187   roles:
188     - read