[POLICY] Move policy dist to use strimzi templates
[oom.git] / kubernetes / policy / components / policy-distribution / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2018 Ericsson. All rights reserved.
3 #   Modifications Copyright (C) 2019-2021 AT&T Intellectual Property.
4 #   Modifications Copyright (C) 2023 Nordix Foundation
5 #  ================================================================================
6 #  Licensed under the Apache License, Version 2.0 (the "License");
7 #  you may not use this file except in compliance with the License.
8 #  You may obtain a copy of the License at
9 #
10 #       http://www.apache.org/licenses/LICENSE-2.0
11 #
12 #  Unless required by applicable law or agreed to in writing, software
13 #  distributed under the License is distributed on an "AS IS" BASIS,
14 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
15 #  See the License for the specific language governing permissions and
16 #  limitations under the License.
17 #
18 #  SPDX-License-Identifier: Apache-2.0
19 #  ============LICENSE_END=========================================================
20
21 #################################################################
22 # Secrets metaconfig
23 #################################################################
24 secrets:
25   - uid: restserver-creds
26     type: basicAuth
27     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
28     login: '{{ .Values.restServer.user }}'
29     password: '{{ .Values.restServer.password }}'
30     passwordPolicy: required
31   - uid: apiparameters-creds
32     type: basicAuth
33     externalSecret: '{{ tpl (default "" .Values.apiParameters.credsExternalSecret) . }}'
34     login: '{{ .Values.apiParameters.user }}'
35     password: '{{ .Values.apiParameters.password }}'
36     passwordPolicy: required
37   - uid: papparameters-creds
38     type: basicAuth
39     externalSecret: '{{ tpl (default "" .Values.papParameters.credsExternalSecret) . }}'
40     login: '{{ .Values.papParameters.user }}'
41     password: '{{ .Values.papParameters.password }}'
42     passwordPolicy: required
43   - uid: sdcbe-creds
44     type: basicAuth
45     externalSecret: '{{ tpl (default "" .Values.sdcBe.credsExternalSecret) . }}'
46     login: '{{ .Values.sdcBe.user }}'
47     password: '{{ .Values.sdcBe.password }}'
48     passwordPolicy: required
49   - uid: keystore-password
50     type: password
51     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
52     password: '{{ .Values.certStores.keyStorePassword }}'
53     passwordPolicy: required
54   - uid: truststore-password
55     type: password
56     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
57     password: '{{ .Values.certStores.trustStorePassword }}'
58     passwordPolicy: required
59
60 #################################################################
61 # Global configuration defaults.
62 #################################################################
63 global:
64   persistence: {}
65   aafEnabled: true
66
67 #################################################################
68 # Application configuration defaults.
69 #################################################################
70 # application image
71 image: onap/policy-distribution:2.9.0
72 pullPolicy: Always
73
74 # flag to enable debugging - application support required
75 debugEnabled: false
76
77 #Strimzi Kafka User def
78 kafkaUser:
79   acls:
80     - name: policy-distribution
81       type: group
82       operations: [Read]
83     - name: SDC-DISTR
84       type: topic
85       patternType: prefix
86       operations: [Read, Write]
87
88 restServer:
89   user: healthcheck
90   password: zb!XztG34
91 apiParameters:
92   user: policyadmin
93   password: zb!XztG34
94 papParameters:
95   user: policyadmin
96   password: zb!XztG34
97 sdcBe:
98   user: policy
99   password: Kp8bJ4SXszM0WXlhak3eHlcse2gAw84vaoGGmJvUy2U
100 certStores:
101   keyStorePassword: Pol1cy_0nap
102   trustStorePassword: Pol1cy_0nap
103
104 certInitializer:
105   nameOverride: policy-distribution-cert-initializer
106   aafDeployFqi: deployer@people.osaaf.org
107   aafDeployPass: demo123456!
108   fqdn: policy
109   fqi: policy@policy.onap.org
110   public_fqdn: policy.onap.org
111   cadi_latitude: "0.0"
112   cadi_longitude: "0.0"
113   credsPath: /opt/app/osaaf/local
114   app_ns: org.osaaf.aaf
115   uid: 100
116   gid: 101
117   aaf_add_config: >
118     echo "export KEYSTORE='{{ .Values.credsPath }}/org.onap.policy.p12'" >> {{ .Values.credsPath }}/.ci;
119     echo "export KEYSTORE_PASSWD='${cadi_keystore_password_p12}'" >> {{ .Values.credsPath }}/.ci;
120     chown -R {{ .Values.uid }}:{{ .Values.gid }} $(dirname {{ .Values.credsPath }});
121
122 # default number of instances
123 replicaCount: 1
124
125 nodeSelector: {}
126
127 affinity: {}
128
129 # probe configuration parameters
130 liveness:
131   initialDelaySeconds: 20
132   periodSeconds: 10
133   # necessary to disable liveness probe when setting breakpoints
134   # in debugger so K8s doesn't restart unresponsive container
135   enabled: true
136
137 readiness:
138   initialDelaySeconds: 20
139   periodSeconds: 10
140
141 service:
142   type: ClusterIP
143   name: policy-distribution
144   portName: http
145   externalPort: 6969
146   internalPort: 6969
147
148 ingress:
149   enabled: false
150
151 flavor: small
152 resources:
153   small:
154     limits:
155       cpu: 1
156       memory: 4Gi
157     requests:
158       cpu: 100m
159       memory: 1Gi
160   large:
161     limits:
162       cpu: 2
163       memory: 8Gi
164     requests:
165       cpu: 200m
166       memory: 2Gi
167   unlimited: {}
168
169 #Pods Service Account
170 serviceAccount:
171   nameOverride: policy-distribution
172   roles:
173     - read
174
175 metrics:
176   serviceMonitor:
177     # Override the labels based on the Prometheus config parameter: serviceMonitorSelector.
178     # The default operator for prometheus enforces the below label.
179     labels:
180       release: prometheus
181     enabled: true
182     port: policy-distribution
183     interval: 60s
184     isHttps: true
185     basicAuth:
186       enabled: true
187       externalSecretNameSuffix: policy-distribution-restserver-creds
188       externalSecretUserKey: login
189       externalSecretPasswordKey: password
190     selector:
191       app: '{{ include "common.name" . }}'
192       chart: '{{ .Chart.Name }}-{{ .Chart.Version | replace "+" "_" }}'
193       release: '{{ include "common.release" . }}'
194       heritage: '{{ .Release.Service }}'