3ea694fb06d6c8e98ce5874d81de4941225174a2
[oom.git] / kubernetes / policy / components / policy-apex-pdp / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2018 Ericsson. All rights reserved.
3 #   Modifications Copyright (C) 2019-2021 AT&T Intellectual Property.
4 #   Modifications Copyright © 2022 Nordix Foundation
5 #   Modification (C) 2023 Deutsche Telekom. All rights reserved.
6 #  ================================================================================
7 #  Licensed under the Apache License, Version 2.0 (the "License");
8 #  you may not use this file except in compliance with the License.
9 #  You may obtain a copy of the License at
10 #
11 #       http://www.apache.org/licenses/LICENSE-2.0
12 #
13 #  Unless required by applicable law or agreed to in writing, software
14 #  distributed under the License is distributed on an "AS IS" BASIS,
15 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16 #  See the License for the specific language governing permissions and
17 #  limitations under the License.
18 #
19 #  SPDX-License-Identifier: Apache-2.0
20 #  ============LICENSE_END=========================================================
21
22 #################################################################
23 # Global configuration defaults.
24 #################################################################
25 global:
26   nodePortPrefix: 302
27   persistence: {}
28
29 #################################################################
30 # Secrets metaconfig
31 #################################################################
32 secrets:
33   - uid: restserver-creds
34     type: basicAuth
35     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
36     login: '{{ .Values.restServer.user }}'
37     password: '{{ .Values.restServer.password }}'
38   - uid: policy-kafka-user
39     externalSecret: '{{ tpl (default "" .Values.config.jaasConfExternalSecret) . }}'
40     type: genericKV
41     envs:
42       - name: sasl.jaas.config
43         value: '{{ .Values.config.someConfig }}'
44         policy: generate
45
46 #################################################################
47 # Application configuration defaults.
48 #################################################################
49 # application image
50 image: onap/policy-apex-pdp:2.9.1
51 pullPolicy: Always
52
53 # flag to enable debugging - application support required
54 debugEnabled: false
55
56 # application configuration
57
58 restServer:
59   user: healthcheck
60   password: zb!XztG34
61
62 # default number of instances
63 replicaCount: 1
64
65 nodeSelector: {}
66
67 affinity: {}
68
69 # probe configuration parameters
70 liveness:
71   initialDelaySeconds: 20
72   periodSeconds: 10
73   # necessary to disable liveness probe when setting breakpoints
74   # in debugger so K8s doesn't restart unresponsive container
75   enabled: true
76
77 readiness:
78   initialDelaySeconds: 20
79   periodSeconds: 10
80
81 service:
82   type: ClusterIP
83   name: policy-apex-pdp
84   internalPort: 6969
85   ports:
86     - name: http
87       port: 6969
88
89 ingress:
90   enabled: false
91
92 # Resource Limit flavor -By Default using small
93 # Segregation for Different environment (Small and Large)
94 flavor: small
95 resources:
96   small:
97     limits:
98       cpu: 1
99       memory: 4Gi
100     requests:
101       cpu: 10m
102       memory: 1Gi
103   large:
104     limits:
105       cpu: 2
106       memory: 8Gi
107     requests:
108       cpu: 20m
109       memory: 2Gi
110   unlimited: {}
111
112 #Pods Service Account
113 serviceAccount:
114   nameOverride: policy-apex-pdp
115   roles:
116     - read
117
118 metrics:
119   serviceMonitor:
120     # Override the labels based on the Prometheus config parameter: serviceMonitorSelector.
121     # The default operator for prometheus enforces the below label.
122     labels:
123       release: prometheus
124     enabled: true
125     port: policy-apex-pdp
126     interval: 60s
127     isHttps: false
128     basicAuth:
129       enabled: true
130       externalSecretNameSuffix: policy-apex-pdp-restserver-creds
131       externalSecretUserKey: login
132       externalSecretPasswordKey: password
133     selector:
134       app: '{{ include "common.name" . }}'
135       chart: '{{ .Chart.Name }}-{{ .Chart.Version | replace "+" "_" }}'
136       release: '{{ include "common.release" . }}'
137       heritage: '{{ .Release.Service }}'
138
139 # application configuration
140 config:
141 # Event consumption (kafka) properties
142   useStrimziKafka: true
143   kafkaBootstrap: strimzi-kafka-bootstrap
144   kafka:
145     consumer:
146       groupId: policy-group
147   app:
148     listener:
149       policyPdpPapTopic: policy-pdp-pap
150 # If targeting a custom kafka cluster, ie useStrimziKakfa: false
151 # uncomment below config and target your kafka bootstrap servers,
152 # along with any other security config.
153 #
154 # eventConsumption:
155 #   spring.kafka.bootstrap-servers: <kafka-bootstrap>:9092
156 #   spring.kafka.security.protocol: PLAINTEXT
157 #   spring.kafka.consumer.group-id: policy-group
158 #
159 # Any new property can be added in the env by setting in overrides in the format mentioned below
160 # All the added properties must be in "key: value" format instead of yaml.