[DMAAP] DMaaP ServiceMesh compatibility
[oom.git] / kubernetes / policy / components / policy-apex-pdp / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2018 Ericsson. All rights reserved.
3 #   Modifications Copyright (C) 2019-2021 AT&T Intellectual Property.
4 #  ================================================================================
5 #  Licensed under the Apache License, Version 2.0 (the "License");
6 #  you may not use this file except in compliance with the License.
7 #  You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 #  Unless required by applicable law or agreed to in writing, software
12 #  distributed under the License is distributed on an "AS IS" BASIS,
13 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 #  See the License for the specific language governing permissions and
15 #  limitations under the License.
16 #
17 #  SPDX-License-Identifier: Apache-2.0
18 #  ============LICENSE_END=========================================================
19
20 #################################################################
21 # Global configuration defaults.
22 #################################################################
23 global:
24   nodePortPrefix: 302
25   aafEnabled: true
26   persistence: {}
27
28 #################################################################
29 # Secrets metaconfig
30 #################################################################
31 secrets:
32   - uid: restserver-creds
33     type: basicAuth
34     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
35     login: '{{ .Values.restServer.user }}'
36     password: '{{ .Values.restServer.password }}'
37   - uid: truststore-pass
38     type: password
39     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
40     password: '{{ .Values.certStores.trustStorePassword }}'
41     passwordPolicy: required
42   - uid: keystore-pass
43     type: password
44     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
45     password: '{{ .Values.certStores.keyStorePassword }}'
46     passwordPolicy: required
47
48 #################################################################
49 # Application configuration defaults.
50 #################################################################
51 # application image
52 image: onap/policy-apex-pdp:2.7.1
53 pullPolicy: Always
54
55 # flag to enable debugging - application support required
56 debugEnabled: false
57
58 # application configuration
59
60 restServer:
61   user: healthcheck
62   password: zb!XztG34
63 truststore:
64   password: Pol1cy_0nap
65 certStores:
66   keyStorePassword: Pol1cy_0nap
67   trustStorePassword: Pol1cy_0nap
68
69 certInitializer:
70   nameOverride: policy-apex-pdp-cert-initializer
71   aafDeployFqi: deployer@people.osaaf.org
72   aafDeployPass: demo123456!
73   fqdn: policy
74   fqi: policy@policy.onap.org
75   public_fqdn: policy.onap.org
76   cadi_latitude: "0.0"
77   cadi_longitude: "0.0"
78   credsPath: /opt/app/osaaf/local
79   app_ns: org.osaaf.aaf
80   uid: 101
81   gid: 102
82   aaf_add_config: >
83     echo "export KEYSTORE='{{ .Values.credsPath }}/org.onap.policy.p12'" >> {{ .Values.credsPath }}/.ci;
84     echo "export KEYSTORE_PASSWORD='${cadi_keystore_password_p12}'" >> {{ .Values.credsPath }}/.ci;
85     chown -R {{ .Values.uid }}:{{ .Values.gid }} $(dirname {{ .Values.credsPath }});
86
87 # default number of instances
88 replicaCount: 1
89
90 nodeSelector: {}
91
92 affinity: {}
93
94 # probe configuration parameters
95 liveness:
96   initialDelaySeconds: 20
97   periodSeconds: 10
98   # necessary to disable liveness probe when setting breakpoints
99   # in debugger so K8s doesn't restart unresponsive container
100   enabled: true
101
102 readiness:
103   initialDelaySeconds: 20
104   periodSeconds: 10
105
106 service:
107   type: ClusterIP
108   name: policy-apex-pdp
109   portName: policy-apex-pdp
110   externalPort: 6969
111   internalPort: 6969
112   nodePort: 37
113
114 ingress:
115   enabled: false
116
117 # Resource Limit flavor -By Default using small
118 # Segregation for Different environment (Small and Large)
119 flavor: small
120 resources:
121   small:
122     limits:
123       cpu: 1
124       memory: 4Gi
125     requests:
126       cpu: 10m
127       memory: 1Gi
128   large:
129     limits:
130       cpu: 2
131       memory: 8Gi
132     requests:
133       cpu: 20m
134       memory: 2Gi
135   unlimited: {}
136
137 #Pods Service Account
138 serviceAccount:
139   nameOverride: policy-apex-pdp
140   roles:
141     - read
142
143 prometheus:
144   enabled: true
145
146 metrics:
147   serviceMonitor:
148     # Override the labels based on the Prometheus config parameter: serviceMonitorSelector.
149     # The default operator for prometheus enforces the below label.
150     labels:
151       release: prometheus
152     enabled: true
153     port: policy-apex-pdp
154     interval: 60s
155     isHttps: true
156     basicAuth:
157       enabled: true
158       externalSecretNameSuffix: policy-apex-pdp-restserver-creds
159       externalSecretUserKey: login
160       externalSecretPasswordKey: password
161     selector:
162       app: '{{ include "common.name" . }}'
163       chart: '{{ .Chart.Name }}-{{ .Chart.Version | replace "+" "_" }}'
164       release: '{{ include "common.release" . }}'
165       heritage: '{{ .Release.Service }}'