79fed0c79c72a5b5168732268b848c3b5aa0e3ee
[oom.git] / kubernetes / policy / components / policy-apex-pdp / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2018 Ericsson. All rights reserved.
3 #   Modifications Copyright (C) 2019-2020 AT&T Intellectual Property.
4 #  ================================================================================
5 #  Licensed under the Apache License, Version 2.0 (the "License");
6 #  you may not use this file except in compliance with the License.
7 #  You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 #  Unless required by applicable law or agreed to in writing, software
12 #  distributed under the License is distributed on an "AS IS" BASIS,
13 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 #  See the License for the specific language governing permissions and
15 #  limitations under the License.
16 #
17 #  SPDX-License-Identifier: Apache-2.0
18 #  ============LICENSE_END=========================================================
19
20 #################################################################
21 # Global configuration defaults.
22 #################################################################
23 global:
24   nodePortPrefix: 302
25   readinessImage: onap/oom/readiness:3.0.1
26   envsubstImage: dibi/envsubst
27   aafEnabled: true
28   persistence: {}
29
30 #################################################################
31 # Secrets metaconfig
32 #################################################################
33 secrets:
34   - uid: restserver-creds
35     type: basicAuth
36     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
37     login: '{{ .Values.restServer.user }}'
38     password: '{{ .Values.restServer.password }}'
39   - uid: truststore-pass
40     type: password
41     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
42     password: '{{ .Values.certStores.trustStorePassword }}'
43     passwordPolicy: required
44   - uid: keystore-pass
45     type: password
46     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
47     password: '{{ .Values.certStores.keyStorePassword }}'
48     passwordPolicy: required
49
50 #################################################################
51 # Application configuration defaults.
52 #################################################################
53 # application image
54 repository: nexus3.onap.org:10001
55 image: onap/policy-apex-pdp:2.4.0
56 pullPolicy: Always
57
58 # flag to enable debugging - application support required
59 debugEnabled: false
60
61 # application configuration
62
63 restServer:
64   user: healthcheck
65   password: zb!XztG34
66 truststore:
67   password: Pol1cy_0nap
68 certStores:
69   keyStorePassword: Pol1cy_0nap
70   trustStorePassword: Pol1cy_0nap
71
72 certInitializer:
73   nameOverride: policy-apex-pdp-cert-initializer
74   aafDeployFqi: deployer@people.osaaf.org
75   aafDeployPass: demo123456!
76   fqdn: policy
77   fqi: policy@policy.onap.org
78   public_fqdn: policy.onap.org
79   cadi_latitude: "0.0"
80   cadi_longitude: "0.0"
81   credsPath: /opt/app/osaaf/local
82   app_ns: org.osaaf.aaf
83   uid: 101
84   gid: 102
85   aaf_add_config: >
86     /opt/app/aaf_config/bin/agent.sh;
87     export $(/opt/app/aaf_config/bin/agent.sh local showpass
88     {{ .Values.fqi }} {{ .Values.fqdn }} | grep "^cadi_keystore_password_p12");
89     echo "export KEYSTORE='{{ .Values.credsPath }}/org.onap.policy.p12'" >> {{ .Values.credsPath }}/.ci;
90     echo "export KEYSTORE_PASSWORD='${cadi_keystore_password_p12}'" >> {{ .Values.credsPath }}/.ci;
91     chown -R {{ .Values.uid }}:{{ .Values.gid }} $(dirname {{ .Values.credsPath }});
92
93 # default number of instances
94 replicaCount: 1
95
96 nodeSelector: {}
97
98 affinity: {}
99
100 # probe configuration parameters
101 liveness:
102   initialDelaySeconds: 20
103   periodSeconds: 10
104   # necessary to disable liveness probe when setting breakpoints
105   # in debugger so K8s doesn't restart unresponsive container
106   enabled: true
107
108 readiness:
109   initialDelaySeconds: 20
110   periodSeconds: 10
111
112 service:
113   type: ClusterIP
114   name: policy-apex-pdp
115   portName: policy-apex-pdp
116   externalPort: 6969
117   internalPort: 6969
118   nodePort: 37
119
120 ingress:
121   enabled: false
122
123 # Resource Limit flavor -By Default using small
124 # Segregation for Different environment (Small and Large)
125 flavor: small
126 resources:
127   small:
128     limits:
129       cpu: 1
130       memory: 4Gi
131     requests:
132       cpu: 10m
133       memory: 1Gi
134   large:
135     limits:
136       cpu: 2
137       memory: 8Gi
138     requests:
139       cpu: 20m
140       memory: 2Gi
141   unlimited: {}