Merge "[DMAAP] DMaaP ServiceMesh compatibility"
[oom.git] / kubernetes / policy / components / policy-clamp-runtime-acm / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2021-2022 Nordix Foundation.
3 #  ================================================================================
4 #  Licensed under the Apache License, Version 2.0 (the "License");
5 #  you may not use this file except in compliance with the License.
6 #  You may obtain a copy of the License at
7 #
8 #       http://www.apache.org/licenses/LICENSE-2.0
9 #
10 #  Unless required by applicable law or agreed to in writing, software
11 #  distributed under the License is distributed on an "AS IS" BASIS,
12 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 #  See the License for the specific language governing permissions and
14 #  limitations under the License.
15 #
16 #  SPDX-License-Identifier: Apache-2.0
17 #  ============LICENSE_END=========================================================
18
19 #################################################################
20 # Global configuration defaults.
21 #################################################################
22 global:
23   nodePortPrefixExt: 304
24   persistence: {}
25   aafEnabled: true
26
27 #################################################################
28 # Secrets metaconfig
29 #################################################################
30 secrets:
31   - uid: db-secret
32     type: basicAuth
33     externalSecret: '{{ tpl (default "" .Values.db.credsExternalSecret) . }}'
34     login: '{{ .Values.db.user }}'
35     password: '{{ .Values.db.password }}'
36     passwordPolicy: required
37   - uid: keystore-password
38     type: password
39     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
40     password: '{{ .Values.certStores.keyStorePassword }}'
41     passwordPolicy: required
42   - uid: truststore-password
43     type: password
44     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
45     password: '{{ .Values.certStores.trustStorePassword }}'
46     passwordPolicy: required
47   - uid: runtime-secret
48     type: basicAuth
49     externalSecret: '{{ tpl (default "" .Values.config.appUserExternalSecret) . }}'
50     login: '{{ .Values.config.policyAppUserName }}'
51     password: '{{ .Values.config.policyAppUserPassword }}'
52     passwordPolicy: required
53   - uid: policy-kafka-user
54     externalSecret: '{{ tpl (default "" .Values.config.jaasConfExternalSecret) . }}'
55     type: genericKV
56     envs:
57       - name: sasl.jaas.config
58         value: '{{ .Values.config.someConfig }}'
59         policy: generate
60
61 certStores:
62   keyStorePassword: Pol1cy_0nap
63   trustStorePassword: Pol1cy_0nap
64
65 certInitializer:
66   nameOverride: policy-clamp-runtime-acm-cert-initializer
67   aafDeployFqi: deployer@people.osaaf.org
68   aafDeployPass: demo123456!
69   fqdn: policy
70   fqi: policy@policy.onap.org
71   public_fqdn: policy.onap.org
72   cadi_latitude: "0.0"
73   cadi_longitude: "0.0"
74   credsPath: /opt/app/osaaf/local
75   app_ns: org.osaaf.aaf
76   uid: 100
77   gid: 101
78   aaf_add_config: >
79     echo "export KEYSTORE='{{ .Values.credsPath }}/org.onap.policy.p12'" > {{ .Values.credsPath }}/.ci;
80     echo "export KEYSTORE_PASSWD='${cadi_keystore_password_p12}'" >> {{ .Values.credsPath }}/.ci;
81     chown -R {{ .Values.uid }}:{{ .Values.gid }} $(dirname {{ .Values.credsPath }});
82
83
84 #################################################################
85 # Application configuration defaults.
86 #################################################################
87 # application image
88 image: onap/policy-clamp-runtime-acm:6.2.3
89 pullPolicy: Always
90
91 # flag to enable debugging - application support required
92 debugEnabled: false
93
94 # application configuration
95 config:
96   policyAppUserName: runtimeUser
97   policyAppUserPassword: none
98
99 # Event consumption (kafka) properties
100   useStrimziKafka: true
101   kafkaBootstrap: strimzi-kafka-bootstrap
102   kafka:
103     consumer:
104       groupId: policy-group
105   app:
106     listener:
107       acRuntimeTopic: policy.policy-acruntime-participant
108 # If targeting a custom kafka cluster, ie useStrimziKakfa: false
109 # uncomment below config and target your kafka bootstrap servers,
110 # along with any other security config.
111 #
112 # eventConsumption:
113 #   spring.kafka.bootstrap-servers: <kafka-bootstrap>:9092
114 #   spring.kafka.security.protocol: PLAINTEXT
115 #   spring.kafka.consumer.group-id: policy-group
116 #
117 # Any new property can be added in the env by setting in overrides in the format mentioned below
118 # All the added properties must be in "key: value" format instead of yaml.
119 # additional:
120 #   spring.config.max-size: 200
121 #   spring.config.min-size: 10
122
123 db:
124   user: policy_user
125   password: policy_user
126   service:
127     name: policy-mariadb
128     internalPort: 3306
129
130 # default number of instances
131 replicaCount: 1
132
133 nodeSelector: {}
134
135 affinity: {}
136
137 # probe configuration parameters
138 liveness:
139   initialDelaySeconds: 20
140   periodSeconds: 10
141   # necessary to disable liveness probe when setting breakpoints
142   # in debugger so K8s doesn't restart unresponsive container
143   enabled: true
144   port: http-api
145
146 readiness:
147   initialDelaySeconds: 20
148   periodSeconds: 10
149   port: http-api
150
151 service:
152   type: ClusterIP
153   name: policy-clamp-runtime-acm
154   useNodePortExt: true
155   ports:
156   - name: http-api
157     port: 6969
158     nodePort: 42
159
160 ingress:
161   enabled: false
162
163 flavor: small
164 resources:
165   small:
166     limits:
167       cpu: 1
168       memory: 4Gi
169     requests:
170       cpu: 100m
171       memory: 1Gi
172   large:
173     limits:
174       cpu: 2
175       memory: 8Gi
176     requests:
177       cpu: 200m
178       memory: 2Gi
179   unlimited: {}
180
181 #Pods Service Account
182 serviceAccount:
183   nameOverride: policy-clamp-runtime-acm
184   roles:
185     - read