[DMAAP-STRIMZI] Move strimzi kafka bridge
[oom.git] / kubernetes / dmaap / components / message-router / values.yaml
1 # Copyright © 2017 Amdocs, Bell Canada
2 # Modifications Copyright © 2018 AT&T
3 # Modifications Copyright © 2021-2022 Nordix Foundation
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   nodePortPrefix: 302
22   zkTunnelService:
23     type: ClusterIP
24     name: zk-tunnel-svc
25     portName: tcp-zk-tunnel
26     internalPort: 2181
27
28 zookeeper:
29   entrance:
30     image: scholzj/zoo-entrance:latest
31
32 #################################################################
33 # AAF part
34 #################################################################
35 certInitializer:
36   nameOverride: dmaap-mr-cert-initializer
37   aafDeployFqi: deployer@people.osaaf.org
38   aafDeployPass: demo123456!
39   # aafDeployCredsExternalSecret: some secret
40   fqdn: dmaap-mr
41   fqi: dmaapmr@mr.dmaap.onap.org
42   public_fqdn: mr.dmaap.onap.org
43   cadi_longitude: "-122.26147"
44   cadi_latitude: "37.78187"
45   app_ns: org.osaaf.aaf
46   credsPath: /opt/app/osaaf/local
47   appMountPath: /appl/dmaapMR1/bundleconfig/etc/sysprops
48   fqi_namespace: org.onap.dmaap.mr
49   aaf_add_config: |
50     cd {{ .Values.credsPath }}
51     echo "*** change jks password into shell safe one"
52     export KEYSTORE_PASSWD=$(tr -cd '[:alnum:]' < /dev/urandom | fold -w64 | head -n1)
53     keytool -storepasswd -new "${KEYSTORE_PASSWD}" \
54       -storepass "${cadi_keystore_password_jks}" \
55       -keystore {{ .Values.fqi_namespace }}.jks
56     echo "*** set key password as same password as jks keystore password"
57       keytool -keypasswd -new "${KEYSTORE_PASSWD}" \
58         -keystore {{ .Values.fqi_namespace }}.jks \
59         -keypass "${cadi_keystore_password_jks}" \
60         -storepass "${KEYSTORE_PASSWD}" -alias {{ .Values.fqi }}
61     echo "*** store the passwords"
62     echo "KEYSTORE_PASSWORD=${KEYSTORE_PASSWD}" > mycreds.prop
63     echo "KEYSTORE_PASSWORD_P12=${cadi_keystore_password_p12}" >> mycreds.prop
64     echo "TRUSTSTORE_PASSWORD=${cadi_truststore_password}" >> mycreds.prop
65     echo "*** give ownership of files to the user"
66     chown -R 1000 .
67
68 #################################################################
69 # Application configuration defaults.
70 #################################################################
71 # application image
72 image: onap/dmaap/dmaap-mr:1.4.3
73 pullPolicy: Always
74
75 secrets:
76   - uid: mr-kafka-admin-secret
77     externalSecret: '{{ tpl (default "" .Values.config.jaasConfExternalSecret) . }}'
78     type: genericKV
79     envs:
80       - name: sasl.jaas.config
81         value: '{{ .Values.config.someConfig }}'
82         policy: generate
83
84 # flag to enable debugging - application support required
85 debugEnabled: false
86
87 # application configuration
88 config:
89   someConfig: blah
90
91 # default number of instances
92 replicaCount: 1
93
94 nodeSelector: {}
95
96 affinity: {}
97
98 # probe configuration parameters
99 liveness:
100   initialDelaySeconds: 10
101   periodSeconds: 10
102   timeoutSeconds: 1
103   successThreshold: 1
104   failureThreshold: 3
105   # necessary to disable liveness probe when setting breakpoints
106   # in debugger so K8s doesn't restart unresponsive container
107   port: api
108   enabled: true
109
110 readiness:
111   initialDelaySeconds: 10
112   periodSeconds: 10
113   timeoutSeconds: 1
114   successThreshold: 1
115   failureThreshold: 3
116   port: api
117
118 startup:
119   initialDelaySeconds: 10
120   periodSeconds: 10
121   timeoutSeconds: 1
122   successThreshold: 1
123   failureThreshold: 70
124   port: api
125
126 service:
127   type: NodePort
128   name: message-router
129   both_tls_and_plain: true
130   msb:
131     - port: 3904
132       url: "/"
133       version: "v1"
134       protocol: "REST"
135       visualRange: "1"
136   ports:
137     - name: api
138       port: 3905
139       plain_port: 3904
140       port_protocol: http
141       nodePort: 26
142
143 prometheus:
144   jmx:
145     enabled: false
146     image: solsson/kafka-prometheus-jmx-exporter@sha256
147     imageTag: 6f82e2b0464f50da8104acd7363fb9b995001ddff77d248379f8788e78946143
148     port: 5556
149     targetPort: 5555
150
151 ingress:
152   enabled: false
153   service:
154     - baseaddr: "dmaap-mr-api"
155       name: "message-router"
156       port: 3905
157       plain_port: 3904
158   config:
159     ssl: "redirect"
160
161
162 # Resource Limit flavor -By Default using small
163 flavor: small
164 # Segregation for Different environment (Small and Large)
165 resources:
166   small:
167     limits:
168       cpu: 2000m
169       memory: 4Gi
170     requests:
171       cpu: 500m
172       memory: 1Gi
173   large:
174     limits:
175       cpu: 4000m
176       memory: 8Gi
177     requests:
178       cpu: 1000m
179       memory: 2Gi
180   unlimited: {}
181
182 #Pods Service Account
183 serviceAccount:
184   nameOverride: message-router
185   roles:
186     - read