[POLICY] add env passwords to api/pap/xacml/dist
[oom.git] / kubernetes / policy / charts / policy-xacml-pdp / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2019-2020 AT&T Intellectual Property. All rights reserved.
3 #  ================================================================================
4 #  Licensed under the Apache License, Version 2.0 (the "License");
5 #  you may not use this file except in compliance with the License.
6 #  You may obtain a copy of the License at
7 #
8 #       http://www.apache.org/licenses/LICENSE-2.0
9 #
10 #  Unless required by applicable law or agreed to in writing, software
11 #  distributed under the License is distributed on an "AS IS" BASIS,
12 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 #  See the License for the specific language governing permissions and
14 #  limitations under the License.
15 #
16 #  SPDX-License-Identifier: Apache-2.0
17 #  ============LICENSE_END=========================================================
18
19 #################################################################
20 # Global configuration defaults.
21 #################################################################
22 global:
23   persistence: {}
24   envsubstImage: dibi/envsubst
25
26 #################################################################
27 # Secrets metaconfig
28 #################################################################
29 secrets:
30   - uid: db-secret
31     type: basicAuth
32     externalSecret: '{{ tpl (default "" .Values.db.credsExternalSecret) . }}'
33     login: '{{ .Values.db.user }}'
34     password: '{{ .Values.db.password }}'
35     passwordPolicy: required
36   - uid: restserver-creds
37     type: basicAuth
38     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
39     login: '{{ .Values.restServer.user }}'
40     password: '{{ .Values.restServer.password }}'
41     passwordPolicy: required
42   - uid: api-creds
43     type: basicAuth
44     externalSecret: '{{ tpl (default "" .Values.apiServer.credsExternalSecret) . }}'
45     login: '{{ .Values.apiServer.user }}'
46     password: '{{ .Values.apiServer.password }}'
47     passwordPolicy: required
48   - uid: keystore-password
49     type: password
50     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
51     password: '{{ .Values.certStores.keyStorePassword }}'
52     passwordPolicy: required
53   - uid: truststore-password
54     type: password
55     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
56     password: '{{ .Values.certStores.trustStorePassword }}'
57     passwordPolicy: required
58
59 #################################################################
60 # Application configuration defaults.
61 #################################################################
62 # application image
63 repository: nexus3.onap.org:10001
64 image: onap/policy-xacml-pdp:2.2.2
65 pullPolicy: Always
66
67 # flag to enable debugging - application support required
68 debugEnabled: false
69
70 # application configuration
71
72 db:
73   user: policy_user
74   password: policy_user
75 restServer:
76   user: healthcheck
77   password: zb!XztG34
78 apiServer:
79   user: healthcheck
80   password: zb!XztG34
81 certStores:
82   keyStorePassword: Pol1cy_0nap
83   trustStorePassword: Pol1cy_0nap
84
85 # default number of instances
86 replicaCount: 1
87
88 nodeSelector: {}
89
90 affinity: {}
91
92 # probe configuration parameters
93 liveness:
94   initialDelaySeconds: 20
95   periodSeconds: 10
96   # necessary to disable liveness probe when setting breakpoints
97   # in debugger so K8s doesn't restart unresponsive container
98   enabled: true
99
100 readiness:
101   initialDelaySeconds: 20
102   periodSeconds: 10
103
104 service:
105   type: ClusterIP
106   name: policy-xacml-pdp
107   portName: policy-xacml-pdp
108   externalPort: 6969
109   internalPort: 6969
110
111 ingress:
112   enabled: false
113
114 resources: {}