[POLICY] Update docker images to latest versions
[oom.git] / kubernetes / policy / components / policy-apex-pdp / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2018 Ericsson. All rights reserved.
3 #   Modifications Copyright (C) 2019-2021 AT&T Intellectual Property.
4 #   Modifications Copyright © 2022 Nordix Foundation
5 #  ================================================================================
6 #  Licensed under the Apache License, Version 2.0 (the "License");
7 #  you may not use this file except in compliance with the License.
8 #  You may obtain a copy of the License at
9 #
10 #       http://www.apache.org/licenses/LICENSE-2.0
11 #
12 #  Unless required by applicable law or agreed to in writing, software
13 #  distributed under the License is distributed on an "AS IS" BASIS,
14 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
15 #  See the License for the specific language governing permissions and
16 #  limitations under the License.
17 #
18 #  SPDX-License-Identifier: Apache-2.0
19 #  ============LICENSE_END=========================================================
20
21 #################################################################
22 # Global configuration defaults.
23 #################################################################
24 global:
25   nodePortPrefix: 302
26   aafEnabled: true
27   persistence: {}
28
29 #################################################################
30 # Secrets metaconfig
31 #################################################################
32 secrets:
33   - uid: restserver-creds
34     type: basicAuth
35     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
36     login: '{{ .Values.restServer.user }}'
37     password: '{{ .Values.restServer.password }}'
38   - uid: truststore-pass
39     type: password
40     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
41     password: '{{ .Values.certStores.trustStorePassword }}'
42     passwordPolicy: required
43   - uid: keystore-pass
44     type: password
45     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
46     password: '{{ .Values.certStores.keyStorePassword }}'
47     passwordPolicy: required
48   - uid: policy-kafka-user
49     externalSecret: '{{ tpl (default "" .Values.config.jaasConfExternalSecret) . }}'
50     type: genericKV
51     envs:
52       - name: sasl.jaas.config
53         value: '{{ .Values.config.someConfig }}'
54         policy: generate
55
56 #################################################################
57 # Application configuration defaults.
58 #################################################################
59 # application image
60 image: onap/policy-apex-pdp:2.8.1
61 pullPolicy: Always
62
63 # flag to enable debugging - application support required
64 debugEnabled: false
65
66 # application configuration
67
68 restServer:
69   user: healthcheck
70   password: zb!XztG34
71 truststore:
72   password: Pol1cy_0nap
73 certStores:
74   keyStorePassword: Pol1cy_0nap
75   trustStorePassword: Pol1cy_0nap
76
77 certInitializer:
78   nameOverride: policy-apex-pdp-cert-initializer
79   aafDeployFqi: deployer@people.osaaf.org
80   aafDeployPass: demo123456!
81   fqdn: policy
82   fqi: policy@policy.onap.org
83   public_fqdn: policy.onap.org
84   cadi_latitude: "0.0"
85   cadi_longitude: "0.0"
86   credsPath: /opt/app/osaaf/local
87   app_ns: org.osaaf.aaf
88   uid: 101
89   gid: 102
90   aaf_add_config: >
91     echo "export KEYSTORE='{{ .Values.credsPath }}/org.onap.policy.p12'" >> {{ .Values.credsPath }}/.ci;
92     echo "export KEYSTORE_PASSWORD='${cadi_keystore_password_p12}'" >> {{ .Values.credsPath }}/.ci;
93     chown -R {{ .Values.uid }}:{{ .Values.gid }} $(dirname {{ .Values.credsPath }});
94
95 # default number of instances
96 replicaCount: 1
97
98 nodeSelector: {}
99
100 affinity: {}
101
102 # probe configuration parameters
103 liveness:
104   initialDelaySeconds: 20
105   periodSeconds: 10
106   # necessary to disable liveness probe when setting breakpoints
107   # in debugger so K8s doesn't restart unresponsive container
108   enabled: true
109
110 readiness:
111   initialDelaySeconds: 20
112   periodSeconds: 10
113
114 service:
115   type: ClusterIP
116   name: policy-apex-pdp
117   portName: http
118   externalPort: 6969
119   internalPort: 6969
120   nodePort: 37
121
122 ingress:
123   enabled: false
124
125 # Resource Limit flavor -By Default using small
126 # Segregation for Different environment (Small and Large)
127 flavor: small
128 resources:
129   small:
130     limits:
131       cpu: 1
132       memory: 4Gi
133     requests:
134       cpu: 10m
135       memory: 1Gi
136   large:
137     limits:
138       cpu: 2
139       memory: 8Gi
140     requests:
141       cpu: 20m
142       memory: 2Gi
143   unlimited: {}
144
145 #Pods Service Account
146 serviceAccount:
147   nameOverride: policy-apex-pdp
148   roles:
149     - read
150
151 metrics:
152   serviceMonitor:
153     # Override the labels based on the Prometheus config parameter: serviceMonitorSelector.
154     # The default operator for prometheus enforces the below label.
155     labels:
156       release: prometheus
157     enabled: true
158     port: policy-apex-pdp
159     interval: 60s
160     isHttps: true
161     basicAuth:
162       enabled: true
163       externalSecretNameSuffix: policy-apex-pdp-restserver-creds
164       externalSecretUserKey: login
165       externalSecretPasswordKey: password
166     selector:
167       app: '{{ include "common.name" . }}'
168       chart: '{{ .Chart.Name }}-{{ .Chart.Version | replace "+" "_" }}'
169       release: '{{ include "common.release" . }}'
170       heritage: '{{ .Release.Service }}'
171
172 # application configuration
173 config:
174 # Event consumption (kafka) properties
175   useStrimziKafka: true
176   kafkaBootstrap: strimzi-kafka-bootstrap
177   kafka:
178     consumer:
179       groupId: policy-group
180   app:
181     listener:
182       policyPdpPapTopic: policy-pdp-pap
183 # If targeting a custom kafka cluster, ie useStrimziKakfa: false
184 # uncomment below config and target your kafka bootstrap servers,
185 # along with any other security config.
186 #
187 # eventConsumption:
188 #   spring.kafka.bootstrap-servers: <kafka-bootstrap>:9092
189 #   spring.kafka.security.protocol: PLAINTEXT
190 #   spring.kafka.consumer.group-id: policy-group
191 #
192 # Any new property can be added in the env by setting in overrides in the format mentioned below
193 # All the added properties must be in "key: value" format instead of yaml.