[POLICY] Upgrade image versions
[oom.git] / kubernetes / policy / components / policy-api / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2019-2021 AT&T Intellectual Property. All rights reserved.
3 #   Modifications Copyright (C) 2022 Bell Canada. All rights reserved.
4 #  ================================================================================
5 #  Licensed under the Apache License, Version 2.0 (the "License");
6 #  you may not use this file except in compliance with the License.
7 #  You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 #  Unless required by applicable law or agreed to in writing, software
12 #  distributed under the License is distributed on an "AS IS" BASIS,
13 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 #  See the License for the specific language governing permissions and
15 #  limitations under the License.
16 #
17 #  SPDX-License-Identifier: Apache-2.0
18 #  ============LICENSE_END=========================================================
19
20 #################################################################
21 # Global configuration defaults.
22 #################################################################
23 global:
24   nodePortPrefix: 304
25   persistence: {}
26   aafEnabled: true
27
28 #################################################################
29 # Secrets metaconfig
30 #################################################################
31 secrets:
32   - uid: db-creds
33     type: basicAuth
34     externalSecret: '{{ tpl (default "" .Values.db.credsExternalSecret) . }}'
35     login: '{{ .Values.db.user }}'
36     password: '{{ .Values.db.password }}'
37     passwordPolicy: required
38   - uid: restserver-creds
39     type: basicAuth
40     externalSecret: '{{ tpl (default "" .Values.restServer.apiUserExternalSecret) . }}'
41     login: '{{ .Values.restServer.user }}'
42     password: '{{ .Values.restServer.password }}'
43     passwordPolicy: required
44   - uid: keystore-password
45     type: password
46     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
47     password: '{{ .Values.certStores.keyStorePassword }}'
48     passwordPolicy: required
49   - uid: truststore-password
50     type: password
51     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
52     password: '{{ .Values.certStores.trustStorePassword }}'
53     passwordPolicy: required
54
55 certStores:
56   keyStorePassword: Pol1cy_0nap
57   trustStorePassword: Pol1cy_0nap
58
59 certInitializer:
60   nameOverride: policy-api-cert-initializer
61   aafDeployFqi: deployer@people.osaaf.org
62   aafDeployPass: demo123456!
63   fqdn: policy
64   fqi: policy@policy.onap.org
65   public_fqdn: policy.onap.org
66   cadi_latitude: "0.0"
67   cadi_longitude: "0.0"
68   credsPath: /opt/app/osaaf/local
69   app_ns: org.osaaf.aaf
70   uid: 100
71   gid: 101
72   aaf_add_config: >
73     echo "export KEYSTORE='{{ .Values.credsPath }}/org.onap.policy.p12'" > {{ .Values.credsPath }}/.ci;
74     echo "export KEYSTORE_PASSWD='${cadi_keystore_password_p12}'" >> {{ .Values.credsPath }}/.ci;
75     chown -R {{ .Values.uid }}:{{ .Values.gid }} $(dirname {{ .Values.credsPath }});
76
77
78 #################################################################
79 # Application configuration defaults.
80 #################################################################
81 # application image
82 image: onap/policy-api:2.6.3
83 pullPolicy: Always
84
85 # flag to enable debugging - application support required
86 debugEnabled: false
87
88 # application configuration
89 db:
90   user: policy_user
91   password: policy_user
92   service:
93     name: policy-mariadb
94     internalPort: 3306
95
96 restServer:
97   user: policyadmin
98   password: zb!XztG34
99
100 # default number of instances
101 replicaCount: 1
102
103 nodeSelector: {}
104
105 affinity: {}
106
107 # probe configuration parameters
108 liveness:
109   initialDelaySeconds: 60
110   periodSeconds: 10
111   # necessary to disable liveness probe when setting breakpoints
112   # in debugger so K8s doesn't restart unresponsive container
113   enabled: true
114
115 readiness:
116   initialDelaySeconds: 10
117   periodSeconds: 120
118   api: /policy/api/v1/healthcheck
119   scheme: HTTPS
120   successThreshold: 1
121   failureThreshold: 3
122   timeout: 60
123
124 service:
125   type: ClusterIP
126   name: policy-api
127   portName: policy-api
128   externalPort: 6969
129   internalPort: 6969
130   nodePort: 40
131
132 ingress:
133   enabled: false
134
135 flavor: small
136 resources:
137   small:
138     limits:
139       cpu: 1
140       memory: 4Gi
141     requests:
142       cpu: 100m
143       memory: 1Gi
144   large:
145     limits:
146       cpu: 2
147       memory: 8Gi
148     requests:
149       cpu: 200m
150       memory: 2Gi
151   unlimited: {}
152
153 #Pods Service Account
154 serviceAccount:
155   nameOverride: policy-api
156   roles:
157     - read
158
159 metrics:
160   serviceMonitor:
161     # Override the labels based on the Prometheus config parameter: serviceMonitorSelector.
162     # The default operator for prometheus enforces the below label.
163     labels:
164       release: prometheus
165     enabled: true
166     port: policy-api
167     interval: 60s
168     isHttps: true
169     basicAuth:
170       enabled: true
171       externalSecretNameSuffix: policy-api-user-creds
172       externalSecretUserKey: login
173       externalSecretPasswordKey: password
174     selector:
175       app: '{{ include "common.name" . }}'
176       chart: '{{ .Chart.Name }}-{{ .Chart.Version | replace "+" "_" }}'
177       release: '{{ include "common.release" . }}'
178       heritage: '{{ .Release.Service }}'