e35a6c00a83cdeb6fcb3564b8b7ffe9ecb8cd96a
[oom.git] / kubernetes / policy / components / policy-clamp-runtime-acm / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2021-2023 Nordix Foundation.
3 #  ================================================================================
4 #  Licensed under the Apache License, Version 2.0 (the "License");
5 #  you may not use this file except in compliance with the License.
6 #  You may obtain a copy of the License at
7 #
8 #       http://www.apache.org/licenses/LICENSE-2.0
9 #
10 #  Unless required by applicable law or agreed to in writing, software
11 #  distributed under the License is distributed on an "AS IS" BASIS,
12 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 #  See the License for the specific language governing permissions and
14 #  limitations under the License.
15 #
16 #  SPDX-License-Identifier: Apache-2.0
17 #  ============LICENSE_END=========================================================
18
19 #################################################################
20 # Global configuration defaults.
21 #################################################################
22 global:
23   nodePortPrefixExt: 304
24   persistence: {}
25   aafEnabled: false
26   #Strimzi Kafka properties
27   useStrimziKafka: set-via-parent-chart-global-value
28   kafkaTopics:
29     acRuntimeTopic:
30       name: &acRuntimeTopic policy.clamp-runtime-acm
31
32 #################################################################
33 # Secrets metaconfig
34 #################################################################
35 secrets:
36   - uid: db-secret
37     type: basicAuth
38     externalSecret: '{{ tpl (default "" .Values.db.credsExternalSecret) . }}'
39     login: '{{ .Values.db.user }}'
40     password: '{{ .Values.db.password }}'
41     passwordPolicy: required
42   - uid: keystore-password
43     type: password
44     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
45     password: '{{ .Values.certStores.keyStorePassword }}'
46     passwordPolicy: required
47   - uid: truststore-password
48     type: password
49     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
50     password: '{{ .Values.certStores.trustStorePassword }}'
51     passwordPolicy: required
52   - uid: runtime-secret
53     type: basicAuth
54     externalSecret: '{{ tpl (default "" .Values.config.appUserExternalSecret) . }}'
55     login: '{{ .Values.config.policyAppUserName }}'
56     password: '{{ .Values.config.policyAppUserPassword }}'
57     passwordPolicy: required
58
59 certStores:
60   keyStorePassword: Pol1cy_0nap
61   trustStorePassword: Pol1cy_0nap
62
63 certInitializer:
64   nameOverride: policy-clamp-runtime-acm-cert-initializer
65   aafDeployFqi: deployer@people.osaaf.org
66   aafDeployPass: demo123456!
67   fqdn: policy
68   fqi: policy@policy.onap.org
69   public_fqdn: policy.onap.org
70   cadi_latitude: "0.0"
71   cadi_longitude: "0.0"
72   credsPath: /opt/app/osaaf/local
73   app_ns: org.osaaf.aaf
74   uid: 100
75   gid: 101
76   aaf_add_config: >
77     echo "export KEYSTORE='{{ .Values.credsPath }}/org.onap.policy.p12'" > {{ .Values.credsPath }}/.ci;
78     echo "export KEYSTORE_PASSWD='${cadi_keystore_password_p12}'" >> {{ .Values.credsPath }}/.ci;
79     chown -R {{ .Values.uid }}:{{ .Values.gid }} $(dirname {{ .Values.credsPath }});
80
81
82 #################################################################
83 # Application configuration defaults.
84 #################################################################
85 # application image
86 image: onap/policy-clamp-runtime-acm:6.4.1
87 pullPolicy: Always
88
89 componentName: &componentName policy-clamp-runtime-acm
90
91 # flag to enable debugging - application support required
92 debugEnabled: false
93
94 # application configuration
95 config:
96   policyAppUserName: runtimeUser
97   policyAppUserPassword: none
98 # Any new property can be added in the env by setting in overrides in the format mentioned below
99 # All the added properties must be in "key: value" format instead of yaml.
100 # additional:
101 #   spring.config.max-size: 200
102 #   spring.config.min-size: 10
103
104 # Strimzi Kafka config
105 kafkaUser:
106   authenticationType: scram-sha-512
107   acls:
108     - name: *componentName
109       type: group
110       operations: [Read]
111     - name: *acRuntimeTopic
112       type: topic
113       operations: [Read, Write]
114
115 kafkaTopic:
116   - name: *acRuntimeTopic
117
118 db:
119   user: policy_user
120   password: policy_user
121   service:
122     name: policy-mariadb
123     internalPort: 3306
124
125 # default number of instances
126 replicaCount: 1
127
128 nodeSelector: {}
129
130 affinity: {}
131
132 # probe configuration parameters
133 liveness:
134   initialDelaySeconds: 20
135   periodSeconds: 10
136   # necessary to disable liveness probe when setting breakpoints
137   # in debugger so K8s doesn't restart unresponsive container
138   enabled: true
139   port: http-api
140
141 readiness:
142   initialDelaySeconds: 20
143   periodSeconds: 10
144   port: http-api
145
146 service:
147   type: ClusterIP
148   name: *componentName
149   useNodePortExt: true
150   ports:
151   - name: http-api
152     port: 6969
153     nodePort: 42
154
155 ingress:
156   enabled: false
157
158 flavor: small
159 resources:
160   small:
161     limits:
162       cpu: 1
163       memory: 4Gi
164     requests:
165       cpu: 100m
166       memory: 1Gi
167   large:
168     limits:
169       cpu: 2
170       memory: 8Gi
171     requests:
172       cpu: 200m
173       memory: 2Gi
174   unlimited: {}
175
176 #Pods Service Account
177 serviceAccount:
178   nameOverride: *componentName
179   roles:
180     - read
181
182 readinessCheck:
183   wait_for:
184     - message-router
185
186 wait_for_job_container:
187   containers:
188     - '{{ include "common.release" . }}-policy-galera-config'