Merge "[AAI] Add model-loader tracing config"
[oom.git] / kubernetes / policy / components / policy-pap / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2019 Nordix Foundation.
3 #   Modifications Copyright (C) 2019-2021 AT&T Intellectual Property.
4 #   Modifications Copyright (C) 2020-2022 Bell Canada. All rights reserved.
5 #   Modifications Copyright © 2022 Nordix Foundation
6 #  ================================================================================
7 #  Licensed under the Apache License, Version 2.0 (the "License");
8 #  you may not use this file except in compliance with the License.
9 #  You may obtain a copy of the License at
10 #
11 #       http://www.apache.org/licenses/LICENSE-2.0
12 #
13 #  Unless required by applicable law or agreed to in writing, software
14 #  distributed under the License is distributed on an "AS IS" BASIS,
15 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16 #  See the License for the specific language governing permissions and
17 #  limitations under the License.
18 #
19 #  SPDX-License-Identifier: Apache-2.0
20 #  ============LICENSE_END=========================================================
21
22 #################################################################
23 # Global configuration defaults.
24 #################################################################
25 global:
26   nodePortPrefixExt: 304
27   persistence: {}
28   postgres:
29     localCluster: false
30
31 #################################################################
32 # Secrets metaconfig
33 #################################################################
34 secrets:
35   - uid: db-secret
36     type: basicAuth
37     externalSecret: '{{ tpl (default "" .Values.db.credsExternalSecret) . }}'
38     login: '{{ .Values.db.user }}'
39     password: '{{ .Values.db.password }}'
40     passwordPolicy: required
41   - uid: restserver-secret
42     type: basicAuth
43     externalSecret: '{{ tpl (default "" .Values.restServer.papUserExternalSecret) . }}'
44     login: '{{ .Values.restServer.user }}'
45     password: '{{ .Values.restServer.password }}'
46     passwordPolicy: required
47   - uid: api-secret
48     type: basicAuth
49     externalSecret: '{{ tpl (default "" .Values.restServer.apiUserExternalSecret) . }}'
50     login: '{{ .Values.healthCheckRestClient.api.user }}'
51     password: '{{ .Values.healthCheckRestClient.api.password }}'
52     passwordPolicy: required
53   - uid: distribution-secret
54     type: basicAuth
55     externalSecret: '{{ tpl (default "" .Values.healthCheckRestClient.distribution.credsExternalSecret) . }}'
56     login: '{{ .Values.healthCheckRestClient.distribution.user }}'
57     password: '{{ .Values.healthCheckRestClient.distribution.password }}'
58     passwordPolicy: required
59   - uid: policy-kafka-user
60     externalSecret: '{{ tpl (default "" .Values.config.jaasConfExternalSecret) . }}'
61     type: genericKV
62     envs:
63       - name: sasl.jaas.config
64         value: '{{ .Values.config.someConfig }}'
65         policy: generate
66
67 #################################################################
68 # Application configuration defaults.
69 #################################################################
70 # application image
71 image: onap/policy-pap:3.1.0
72 pullPolicy: Always
73
74 # flag to enable debugging - application support required
75 debugEnabled: false
76
77 # application configuration
78
79 db:
80   user: policy-user
81   password: policy_user
82   service:
83     name: policy-mariadb
84     pgName: policy-pg-primary
85     internalPort: 3306
86     internalPgPort: 5432
87
88 restServer:
89   user: policyadmin
90   password: zb!XztG34
91
92 healthCheckRestClient:
93   api:
94     user: policyadmin
95     password: none
96   distribution:
97     user: healthcheck
98     password: zb!XztG34
99
100 # default number of instances
101 replicaCount: 1
102
103 nodeSelector: {}
104
105 affinity: {}
106
107 # probe configuration parameters
108 liveness:
109   initialDelaySeconds: 60
110   periodSeconds: 10
111   # necessary to disable liveness probe when setting breakpoints
112   # in debugger so K8s doesn't restart unresponsive container
113   enabled: true
114   port: http-api
115
116 readiness:
117   initialDelaySeconds: 10
118   periodSeconds: 120
119   port: http-api
120   api: /policy/pap/v1/healthcheck
121   successThreshold: 1
122   failureThreshold: 3
123   timeout: 60
124
125 service:
126   type: ClusterIP
127   name: policy-pap
128   ports:
129   - name: http-api
130     port: 6969
131   - name: debug-port
132     port: 5005
133     protocol: TCP
134
135 ingress:
136   enabled: false
137
138 serviceMesh:
139   authorizationPolicy:
140     authorizedPrincipals:
141       - serviceAccount: strimzi-kafka-read
142       - serviceAccount: portal-app-read
143
144 flavor: small
145 resources:
146   small:
147     limits:
148       cpu: "1"
149       memory: "1Gi"
150     requests:
151       cpu: "0.5"
152       memory: "1Gi"
153   large:
154     limits:
155       cpu: "2"
156       memory: "2Gi"
157     requests:
158       cpu: "1"
159       memory: "2Gi"
160   unlimited: {}
161
162 #Pods Service Account
163 serviceAccount:
164   nameOverride: policy-pap
165   roles:
166     - read
167
168 metrics:
169   serviceMonitor:
170     # Override the labels based on the Prometheus config parameter: serviceMonitorSelector.
171     # The default operator for prometheus enforces the below label.
172     labels:
173       release: prometheus
174     enabled: true
175     port: http-api
176     interval: 60s
177     isHttps: false
178     basicAuth:
179       enabled: true
180       externalSecretNameSuffix: policy-pap-user-creds
181       externalSecretUserKey: login
182       externalSecretPasswordKey: password
183
184 # application configuration
185 config:
186 # Event consumption (kafka) properties
187   kafka:
188     topics:
189       policyHeartbeat: policy-heartbeat
190       policyNotification: policy-notification
191       policyPdpPap: policy-pdp-pap
192     consumer:
193       groupId: policy-pap
194   app:
195     listener:
196       policyPdpPapTopic: policy-pdp-pap
197
198 # If targeting a custom kafka cluster, ie useStrimziKakfa: false
199 # uncomment below config and target your kafka bootstrap servers,
200 # along with any other security config.
201 #
202 # eventConsumption:
203 #   spring.kafka.bootstrap-servers: <kafka-bootstrap>:9092
204 #   spring.kafka.security.protocol: PLAINTEXT
205 #   spring.kafka.consumer.group-id: policy-group
206 #
207 # Any new property can be added in the env by setting in overrides in the format mentioned below
208 # All the added properties must be in "key: value" format instead of yaml.
209 kafkaUser:
210   authenticationType: scram-sha-512
211   acls:
212     - name: policy-pap
213       type: group
214       operations: [Create, Describe, Read, Write]
215     - name: policy-pdp-pap
216       type: topic
217       patternType: prefix
218       operations: [Create, Describe, Read, Write]
219     - name: policy-heartbeat
220       type: topic
221       patternType: prefix
222       operations: [Create, Describe, Read, Write]
223     - name: policy-notification
224       type: topic
225       patternType: prefix
226       operations: [Create, Describe, Read, Write]
227