[DMAAP-STRIMZI] Add strimzi kafka bridge
[oom.git] / kubernetes / dmaap / components / message-router / values.yaml
1 # Copyright © 2017 Amdocs, Bell Canada
2 # Modifications Copyright © 2018 AT&T
3 # Modifications Copyright © 2021-2022 Nordix Foundation
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   nodePortPrefix: 302
22   kafkaBootstrap: strimzi-kafka-bootstrap
23   saslMechanism: scram-sha-512
24   kafkaInternalPort: 9092
25   zkTunnelService:
26     type: ClusterIP
27     name: zk-tunnel-svc
28     portName: tcp-zk-tunnel
29     internalPort: 2181
30
31 #################################################################
32 # AAF part
33 #################################################################
34 certInitializer:
35   nameOverride: dmaap-mr-cert-initializer
36   aafDeployFqi: deployer@people.osaaf.org
37   aafDeployPass: demo123456!
38   # aafDeployCredsExternalSecret: some secret
39   fqdn: dmaap-mr
40   fqi: dmaapmr@mr.dmaap.onap.org
41   public_fqdn: mr.dmaap.onap.org
42   cadi_longitude: "-122.26147"
43   cadi_latitude: "37.78187"
44   app_ns: org.osaaf.aaf
45   credsPath: /opt/app/osaaf/local
46   appMountPath: /appl/dmaapMR1/bundleconfig/etc/sysprops
47   fqi_namespace: org.onap.dmaap.mr
48   aaf_add_config: |
49     cd {{ .Values.credsPath }}
50     echo "*** change jks password into shell safe one"
51     export KEYSTORE_PASSWD=$(tr -cd '[:alnum:]' < /dev/urandom | fold -w64 | head -n1)
52     keytool -storepasswd -new "${KEYSTORE_PASSWD}" \
53       -storepass "${cadi_keystore_password_jks}" \
54       -keystore {{ .Values.fqi_namespace }}.jks
55     echo "*** set key password as same password as jks keystore password"
56       keytool -keypasswd -new "${KEYSTORE_PASSWD}" \
57         -keystore {{ .Values.fqi_namespace }}.jks \
58         -keypass "${cadi_keystore_password_jks}" \
59         -storepass "${KEYSTORE_PASSWD}" -alias {{ .Values.fqi }}
60     echo "*** store the passwords"
61     echo "KEYSTORE_PASSWORD=${KEYSTORE_PASSWD}" > mycreds.prop
62     echo "KEYSTORE_PASSWORD_P12=${cadi_keystore_password_p12}" >> mycreds.prop
63     echo "TRUSTSTORE_PASSWORD=${cadi_truststore_password}" >> mycreds.prop
64     echo "*** give ownership of files to the user"
65     chown -R 1000 .
66
67 #################################################################
68 # Application configuration defaults.
69 #################################################################
70 # application image
71 image: onap/dmaap/dmaap-mr:1.3.2
72 pullPolicy: Always
73
74 secrets:
75   - uid: mr-kafka-admin-secret
76     externalSecret: '{{ tpl (default "" .Values.config.jaasConfExternalSecret) . }}'
77     type: genericKV
78     envs:
79       - name: sasl.jaas.config
80         value: '{{ .Values.config.someConfig }}'
81         policy: generate
82
83 # flag to enable debugging - application support required
84 debugEnabled: false
85
86 # application configuration
87 config:
88   someConfig: blah
89
90 # default number of instances
91 replicaCount: 1
92
93 nodeSelector: {}
94
95 affinity: {}
96
97 # probe configuration parameters
98 liveness:
99   initialDelaySeconds: 10
100   periodSeconds: 10
101   timeoutSeconds: 1
102   successThreshold: 1
103   failureThreshold: 3
104   # necessary to disable liveness probe when setting breakpoints
105   # in debugger so K8s doesn't restart unresponsive container
106   port: api
107   enabled: true
108
109 readiness:
110   initialDelaySeconds: 10
111   periodSeconds: 10
112   timeoutSeconds: 1
113   successThreshold: 1
114   failureThreshold: 3
115   port: api
116
117 startup:
118   initialDelaySeconds: 10
119   periodSeconds: 10
120   timeoutSeconds: 1
121   successThreshold: 1
122   failureThreshold: 70
123   port: api
124
125 service:
126   type: NodePort
127   name: message-router
128   both_tls_and_plain: true
129   msb:
130     - port: 3904
131       url: "/"
132       version: "v1"
133       protocol: "REST"
134       visualRange: "1"
135   ports:
136     - name: api
137       port: 3905
138       plain_port: 3904
139       port_protocol: http
140       nodePort: 26
141
142 prometheus:
143   jmx:
144     enabled: false
145     image: solsson/kafka-prometheus-jmx-exporter@sha256
146     imageTag: 6f82e2b0464f50da8104acd7363fb9b995001ddff77d248379f8788e78946143
147     port: 5556
148     targetPort: 5555
149
150 ingress:
151   enabled: false
152   service:
153     - baseaddr: "mr.api"
154       name: "message-router"
155       port: 3905
156   config:
157     ssl: "redirect"
158
159
160 # Resource Limit flavor -By Default using small
161 flavor: small
162 # Segregation for Different environment (Small and Large)
163 resources:
164   small:
165     limits:
166       cpu: 2000m
167       memory: 4Gi
168     requests:
169       cpu: 500m
170       memory: 1Gi
171   large:
172     limits:
173       cpu: 4000m
174       memory: 8Gi
175     requests:
176       cpu: 1000m
177       memory: 2Gi
178   unlimited: {}
179
180 #Pods Service Account
181 serviceAccount:
182   nameOverride: message-router
183   roles:
184     - read