ae80b7d40a9239208bfd1c35f60c30f5bad4320c
[oom.git] / kubernetes / policy / components / policy-distribution / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2018 Ericsson. All rights reserved.
3 #   Modifications Copyright (C) 2019-2020 AT&T Intellectual Property.
4 #  ================================================================================
5 #  Licensed under the Apache License, Version 2.0 (the "License");
6 #  you may not use this file except in compliance with the License.
7 #  You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 #  Unless required by applicable law or agreed to in writing, software
12 #  distributed under the License is distributed on an "AS IS" BASIS,
13 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 #  See the License for the specific language governing permissions and
15 #  limitations under the License.
16 #
17 #  SPDX-License-Identifier: Apache-2.0
18 #  ============LICENSE_END=========================================================
19
20 #################################################################
21 # Secrets metaconfig
22 #################################################################
23 secrets:
24   - uid: restserver-creds
25     type: basicAuth
26     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
27     login: '{{ .Values.restServer.user }}'
28     password: '{{ .Values.restServer.password }}'
29     passwordPolicy: required
30   - uid: apiparameters-creds
31     type: basicAuth
32     externalSecret: '{{ tpl (default "" .Values.apiParameters.credsExternalSecret) . }}'
33     login: '{{ .Values.apiParameters.user }}'
34     password: '{{ .Values.apiParameters.password }}'
35     passwordPolicy: required
36   - uid: papparameters-creds
37     type: basicAuth
38     externalSecret: '{{ tpl (default "" .Values.papParameters.credsExternalSecret) . }}'
39     login: '{{ .Values.papParameters.user }}'
40     password: '{{ .Values.papParameters.password }}'
41     passwordPolicy: required
42   - uid: sdcbe-creds
43     type: basicAuth
44     externalSecret: '{{ tpl (default "" .Values.sdcBe.credsExternalSecret) . }}'
45     login: '{{ .Values.sdcBe.user }}'
46     password: '{{ .Values.sdcBe.password }}'
47     passwordPolicy: required
48   - uid: keystore-password
49     type: password
50     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
51     password: '{{ .Values.certStores.keyStorePassword }}'
52     passwordPolicy: required
53   - uid: truststore-password
54     type: password
55     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
56     password: '{{ .Values.certStores.trustStorePassword }}'
57     passwordPolicy: required
58
59 #################################################################
60 # Global configuration defaults.
61 #################################################################
62 global:
63   persistence: {}
64   envsubstImage: dibi/envsubst
65   aafEnabled: true
66   readinessRepository: oomk8s
67   readinessImage: readiness-check:2.0.0
68
69 #################################################################
70 # Application configuration defaults.
71 #################################################################
72 # application image
73 repository: nexus3.onap.org:10001
74 image: onap/policy-distribution:2.4.0
75 pullPolicy: Always
76
77 # flag to enable debugging - application support required
78 debugEnabled: false
79
80 # application configuration
81
82 restServer:
83   user: healthcheck
84   password: zb!XztG34
85 apiParameters:
86   user: healthcheck
87   password: zb!XztG34
88 papParameters:
89   user: healthcheck
90   password: zb!XztG34
91 sdcBe:
92   user: policy
93   password: Kp8bJ4SXszM0WXlhak3eHlcse2gAw84vaoGGmJvUy2U
94 certStores:
95   keyStorePassword: Pol1cy_0nap
96   trustStorePassword: Pol1cy_0nap
97
98 certInitializer:
99   nameOverride: policy-distribution-cert-initializer
100   aafDeployFqi: deployer@people.osaaf.org
101   aafDeployPass: demo123456!
102   fqdn: policy
103   fqi: policy@policy.onap.org
104   public_fqdn: policy.onap.org
105   cadi_latitude: "0.0"
106   cadi_longitude: "0.0"
107   credsPath: /opt/app/osaaf/local
108   app_ns: org.osaaf.aaf
109   uid: 100
110   gid: 101
111   aaf_add_config: >
112     /opt/app/aaf_config/bin/agent.sh;
113     export $(/opt/app/aaf_config/bin/agent.sh local showpass
114     {{ .Values.fqi }} {{ .Values.fqdn }} | grep "^cadi_keystore_password_p12");
115     echo "export KEYSTORE='{{ .Values.credsPath }}/org.onap.policy.p12'" >> {{ .Values.credsPath }}/.ci;
116     echo "export KEYSTORE_PASSWD='${cadi_keystore_password_p12}'" >> {{ .Values.credsPath }}/.ci;
117     chown -R {{ .Values.uid }}:{{ .Values.gid }} $(dirname {{ .Values.credsPath }});
118
119 # default number of instances
120 replicaCount: 1
121
122 nodeSelector: {}
123
124 affinity: {}
125
126 # probe configuration parameters
127 liveness:
128   initialDelaySeconds: 20
129   periodSeconds: 10
130   # necessary to disable liveness probe when setting breakpoints
131   # in debugger so K8s doesn't restart unresponsive container
132   enabled: true
133
134 readiness:
135   initialDelaySeconds: 20
136   periodSeconds: 10
137
138 service:
139   type: ClusterIP
140   name: policy-distribution
141   portName: policy-distribution
142   externalPort: 6969
143   internalPort: 6969
144
145 ingress:
146   enabled: false
147
148 flavor: small
149 resources:
150   small:
151     limits:
152       cpu: 1
153       memory: 4Gi
154     requests:
155       cpu: 100m
156       memory: 1Gi
157   large:
158     limits:
159       cpu: 2
160       memory: 8Gi
161     requests:
162       cpu: 200m
163       memory: 2Gi
164   unlimited: {}