d61ff6f83c15d776d108375dc83a9c17d37ce12d
[oom.git] / kubernetes / policy / components / policy-apex-pdp / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2018 Ericsson. All rights reserved.
3 #   Modifications Copyright (C) 2019-2021 AT&T Intellectual Property.
4 #   Modifications Copyright © 2022 Nordix Foundation
5 #   Modification (C) 2023 Deutsche Telekom. All rights reserved.
6 #  ================================================================================
7 #  Licensed under the Apache License, Version 2.0 (the "License");
8 #  you may not use this file except in compliance with the License.
9 #  You may obtain a copy of the License at
10 #
11 #       http://www.apache.org/licenses/LICENSE-2.0
12 #
13 #  Unless required by applicable law or agreed to in writing, software
14 #  distributed under the License is distributed on an "AS IS" BASIS,
15 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16 #  See the License for the specific language governing permissions and
17 #  limitations under the License.
18 #
19 #  SPDX-License-Identifier: Apache-2.0
20 #  ============LICENSE_END=========================================================
21
22 #################################################################
23 # Global configuration defaults.
24 #################################################################
25 global:
26   nodePortPrefix: 302
27   persistence: {}
28   useStrimziKafkaPf: set-via-parent-chart-global-value
29
30 #################################################################
31 # Secrets metaconfig
32 #################################################################
33 secrets:
34   - uid: restserver-creds
35     type: basicAuth
36     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
37     login: '{{ .Values.restServer.user }}'
38     password: '{{ .Values.restServer.password }}'
39   - uid: policy-kafka-user
40     externalSecret: '{{ tpl (default "" .Values.config.jaasConfExternalSecret) . }}'
41     type: genericKV
42     envs:
43       - name: sasl.jaas.config
44         value: '{{ .Values.config.someConfig }}'
45         policy: generate
46
47 #################################################################
48 # Application configuration defaults.
49 #################################################################
50 # application image
51 image: onap/policy-apex-pdp:3.0.2
52 pullPolicy: Always
53
54 # flag to enable debugging - application support required
55 debugEnabled: false
56
57 # application configuration
58
59 restServer:
60   user: healthcheck
61   password: zb!XztG34
62
63 # default number of instances
64 replicaCount: 1
65
66 nodeSelector: {}
67
68 affinity: {}
69
70 # probe configuration parameters
71 liveness:
72   initialDelaySeconds: 20
73   periodSeconds: 10
74   # necessary to disable liveness probe when setting breakpoints
75   # in debugger so K8s doesn't restart unresponsive container
76   enabled: true
77
78 readiness:
79   initialDelaySeconds: 20
80   periodSeconds: 10
81
82 service:
83   type: ClusterIP
84   name: policy-apex-pdp
85   internalPort: 6969
86   ports:
87     - name: http
88       port: 6969
89
90 ingress:
91   enabled: false
92
93 serviceMesh:
94   authorizationPolicy:
95     authorizedPrincipals:
96       - serviceAccount: message-router-read
97
98 # Resource Limit flavor -By Default using small
99 # Segregation for Different environment (Small and Large)
100 flavor: small
101 resources:
102   small:
103     limits:
104       cpu: 1
105       memory: 1Gi
106     requests:
107       cpu: 0.5
108       memory: 1Gi
109   large:
110     limits:
111       cpu: 2
112       memory: 2Gi
113     requests:
114       cpu: 1
115       memory: 2Gi
116   unlimited: {}
117
118 #Pods Service Account
119 serviceAccount:
120   nameOverride: policy-apex-pdp
121   roles:
122     - read
123
124 metrics:
125   serviceMonitor:
126     # Override the labels based on the Prometheus config parameter: serviceMonitorSelector.
127     # The default operator for prometheus enforces the below label.
128     labels:
129       release: prometheus
130     enabled: true
131     port: policy-apex-pdp
132     interval: 60s
133     isHttps: false
134     basicAuth:
135       enabled: true
136       externalSecretNameSuffix: policy-apex-pdp-restserver-creds
137       externalSecretUserKey: login
138       externalSecretPasswordKey: password
139     selector:
140       app: '{{ include "common.name" . }}'
141       chart: '{{ .Chart.Name }}-{{ .Chart.Version | replace "+" "_" }}'
142       release: '{{ include "common.release" . }}'
143       heritage: '{{ .Release.Service }}'
144
145 # application configuration
146 config:
147 # Event consumption (kafka) properties
148   useStrimziKafkaPf: true
149   kafkaBootstrap: strimzi-kafka-bootstrap
150   kafka:
151     consumer:
152       groupId: policy-apex
153   app:
154     listener:
155       policyPdpPapTopic: policy-pdp-pap
156 # If targeting a custom kafka cluster, ie useStrimziKakfa: false
157 # uncomment below config and target your kafka bootstrap servers,
158 # along with any other security config.
159 #
160 # eventConsumption:
161 #   spring.kafka.bootstrap-servers: <kafka-bootstrap>:9092
162 #   spring.kafka.security.protocol: PLAINTEXT
163 #   spring.kafka.consumer.group-id: policy-group
164 #
165 # Any new property can be added in the env by setting in overrides in the format mentioned below
166 # All the added properties must be in "key: value" format instead of yaml.
167 kafkaUser:
168   authenticationType: scram-sha-512
169   acls:
170     - name: policy-apex
171       type: group
172       operations: [Create, Describe, Read, Write]
173     - name: policy-pdp-pap
174       type: topic
175       patternType: prefix
176       operations: [Create, Describe, Read, Write]
177     - name: policy-heartbeat
178       type: topic
179       patternType: prefix
180       operations: [Create, Describe, Read, Write]
181
182 readinessCheck:
183   wait_for:
184     - message-router