Merge "[DMAAP] DMaaP ServiceMesh compatibility"
[oom.git] / kubernetes / policy / components / policy-pap / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2019 Nordix Foundation.
3 #   Modifications Copyright (C) 2019-2021 AT&T Intellectual Property.
4 #   Modifications Copyright (C) 2020-2022 Bell Canada. All rights reserved.
5 #  ================================================================================
6 #  Licensed under the Apache License, Version 2.0 (the "License");
7 #  you may not use this file except in compliance with the License.
8 #  You may obtain a copy of the License at
9 #
10 #       http://www.apache.org/licenses/LICENSE-2.0
11 #
12 #  Unless required by applicable law or agreed to in writing, software
13 #  distributed under the License is distributed on an "AS IS" BASIS,
14 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
15 #  See the License for the specific language governing permissions and
16 #  limitations under the License.
17 #
18 #  SPDX-License-Identifier: Apache-2.0
19 #  ============LICENSE_END=========================================================
20
21 #################################################################
22 # Global configuration defaults.
23 #################################################################
24 global:
25   nodePortPrefixExt: 304
26   persistence: {}
27   aafEnabled: true
28
29 #################################################################
30 # Secrets metaconfig
31 #################################################################
32 secrets:
33   - uid: db-secret
34     type: basicAuth
35     externalSecret: '{{ tpl (default "" .Values.db.credsExternalSecret) . }}'
36     login: '{{ .Values.db.user }}'
37     password: '{{ .Values.db.password }}'
38     passwordPolicy: required
39   - uid: restserver-secret
40     type: basicAuth
41     externalSecret: '{{ tpl (default "" .Values.restServer.papUserExternalSecret) . }}'
42     login: '{{ .Values.restServer.user }}'
43     password: '{{ .Values.restServer.password }}'
44     passwordPolicy: required
45   - uid: api-secret
46     type: basicAuth
47     externalSecret: '{{ tpl (default "" .Values.restServer.apiUserExternalSecret) . }}'
48     login: '{{ .Values.healthCheckRestClient.api.user }}'
49     password: '{{ .Values.healthCheckRestClient.api.password }}'
50     passwordPolicy: required
51   - uid: distribution-secret
52     type: basicAuth
53     externalSecret: '{{ tpl (default "" .Values.healthCheckRestClient.distribution.credsExternalSecret) . }}'
54     login: '{{ .Values.healthCheckRestClient.distribution.user }}'
55     password: '{{ .Values.healthCheckRestClient.distribution.password }}'
56     passwordPolicy: required
57   - uid: keystore-password
58     type: password
59     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
60     password: '{{ .Values.certStores.keyStorePassword }}'
61     passwordPolicy: required
62   - uid: truststore-password
63     type: password
64     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
65     password: '{{ .Values.certStores.trustStorePassword }}'
66     passwordPolicy: required
67   - uid: policy-kafka-user
68     externalSecret: '{{ tpl (default "" .Values.config.jaasConfExternalSecret) . }}'
69     type: genericKV
70     envs:
71       - name: sasl.jaas.config
72         value: '{{ .Values.config.someConfig }}'
73         policy: generate
74
75 certStores:
76   keyStorePassword: Pol1cy_0nap
77   trustStorePassword: Pol1cy_0nap
78
79 certInitializer:
80   nameOverride: policy-pap-cert-initializer
81   aafDeployFqi: deployer@people.osaaf.org
82   aafDeployPass: demo123456!
83   fqdn: policy
84   fqi: policy@policy.onap.org
85   public_fqdn: policy.onap.org
86   cadi_latitude: "0.0"
87   cadi_longitude: "0.0"
88   credsPath: /opt/app/osaaf/local
89   app_ns: org.osaaf.aaf
90   uid: 100
91   gid: 101
92   aaf_add_config: >
93     echo "export KEYSTORE='{{ .Values.credsPath }}/org.onap.policy.p12'" > {{ .Values.credsPath }}/.ci;
94     echo "export KEYSTORE_PASSWD='${cadi_keystore_password_p12}'" >> {{ .Values.credsPath }}/.ci;
95     chown -R {{ .Values.uid }}:{{ .Values.gid }} $(dirname {{ .Values.credsPath }});
96
97
98 #################################################################
99 # Application configuration defaults.
100 #################################################################
101 # application image
102 image: onap/policy-pap:2.6.3
103 pullPolicy: Always
104
105 # flag to enable debugging - application support required
106 debugEnabled: false
107
108 # application configuration
109
110 db:
111   user: policy_user
112   password: policy_user
113   service:
114     name: policy-mariadb
115     internalPort: 3306
116
117 restServer:
118   user: policyadmin
119   password: zb!XztG34
120
121 healthCheckRestClient:
122   api:
123     user: policyadmin
124     password: none
125   distribution:
126     user: healthcheck
127     password: zb!XztG34
128
129 # default number of instances
130 replicaCount: 1
131
132 nodeSelector: {}
133
134 affinity: {}
135
136 # probe configuration parameters
137 liveness:
138   initialDelaySeconds: 60
139   periodSeconds: 10
140   # necessary to disable liveness probe when setting breakpoints
141   # in debugger so K8s doesn't restart unresponsive container
142   enabled: true
143   port: http-api
144
145 readiness:
146   initialDelaySeconds: 10
147   periodSeconds: 120
148   port: http-api
149   api: /policy/pap/v1/healthcheck
150   scheme: HTTPS
151   successThreshold: 1
152   failureThreshold: 3
153   timeout: 60
154
155 service:
156   type: ClusterIP
157   name: policy-pap
158   useNodePortExt: true
159   ports:
160   - name: http-api
161     port: 6969
162     nodePort: 42
163
164 ingress:
165   enabled: false
166
167 flavor: small
168 resources:
169   small:
170     limits:
171       cpu: 1
172       memory: 4Gi
173     requests:
174       cpu: 100m
175       memory: 1Gi
176   large:
177     limits:
178       cpu: 2
179       memory: 8Gi
180     requests:
181       cpu: 200m
182       memory: 2Gi
183   unlimited: {}
184
185 #Pods Service Account
186 serviceAccount:
187   nameOverride: policy-pap
188   roles:
189     - read
190
191 metrics:
192   serviceMonitor:
193     # Override the labels based on the Prometheus config parameter: serviceMonitorSelector.
194     # The default operator for prometheus enforces the below label.
195     labels:
196       release: prometheus
197     enabled: true
198     port: http-api
199     interval: 60s
200     isHttps: true
201     basicAuth:
202       enabled: true
203       externalSecretNameSuffix: policy-pap-user-creds
204       externalSecretUserKey: login
205       externalSecretPasswordKey: password
206
207 # application configuration
208 config:
209 # Event consumption (kafka) properties
210   useStrimziKafka: true
211   kafkaBootstrap: strimzi-kafka-bootstrap
212   kafka:
213     consumer:
214       groupId: poicy-group
215   app:
216     listener:
217       policyPdpPapTopic: policy-pdp-pap
218 # If targeting a custom kafka cluster, ie useStrimziKakfa: false
219 # uncomment below config and target your kafka bootstrap servers,
220 # along with any other security config.
221 #
222 # eventConsumption:
223 #   spring.kafka.bootstrap-servers: <kafka-bootstrap>:9092
224 #   spring.kafka.security.protocol: PLAINTEXT
225 #   spring.kafka.consumer.group-id: policy-group
226 #
227 # Any new property can be added in the env by setting in overrides in the format mentioned below
228 # All the added properties must be in "key: value" format instead of yaml.