9c0f13b6228c966c74f7af9e8cb792a392684f4c
[oom.git] / kubernetes / policy / components / policy-pap / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2019 Nordix Foundation.
3 #   Modifications Copyright (C) 2019-2020 AT&T Intellectual Property.
4 #   Modifications Copyright (C) 2020 Bell Canada.
5 #  ================================================================================
6 #  Licensed under the Apache License, Version 2.0 (the "License");
7 #  you may not use this file except in compliance with the License.
8 #  You may obtain a copy of the License at
9 #
10 #       http://www.apache.org/licenses/LICENSE-2.0
11 #
12 #  Unless required by applicable law or agreed to in writing, software
13 #  distributed under the License is distributed on an "AS IS" BASIS,
14 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
15 #  See the License for the specific language governing permissions and
16 #  limitations under the License.
17 #
18 #  SPDX-License-Identifier: Apache-2.0
19 #  ============LICENSE_END=========================================================
20
21 #################################################################
22 # Global configuration defaults.
23 #################################################################
24 global:
25   nodePortPrefixExt: 304
26   persistence: {}
27   envsubstImage: dibi/envsubst
28   aafEnabled: true
29   readinessRepository: oomk8s
30   readinessImage: readiness-check:2.0.0
31
32 #################################################################
33 # Secrets metaconfig
34 #################################################################
35 secrets:
36   - uid: db-secret
37     type: basicAuth
38     externalSecret: '{{ tpl (default "" .Values.db.credsExternalSecret) . }}'
39     login: '{{ .Values.db.user }}'
40     password: '{{ .Values.db.password }}'
41     passwordPolicy: required
42   - uid: restserver-secret
43     type: basicAuth
44     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
45     login: '{{ .Values.restServer.user }}'
46     password: '{{ .Values.restServer.password }}'
47     passwordPolicy: required
48   - uid: api-secret
49     type: basicAuth
50     externalSecret: '{{ tpl (default "" .Values.healthCheckRestClient.api.credsExternalSecret) . }}'
51     login: '{{ .Values.healthCheckRestClient.api.user }}'
52     password: '{{ .Values.healthCheckRestClient.api.password }}'
53     passwordPolicy: required
54   - uid: distribution-secret
55     type: basicAuth
56     externalSecret: '{{ tpl (default "" .Values.healthCheckRestClient.distribution.credsExternalSecret) . }}'
57     login: '{{ .Values.healthCheckRestClient.distribution.user }}'
58     password: '{{ .Values.healthCheckRestClient.distribution.password }}'
59     passwordPolicy: required
60   - uid: keystore-password
61     type: password
62     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
63     password: '{{ .Values.certStores.keyStorePassword }}'
64     passwordPolicy: required
65   - uid: truststore-password
66     type: password
67     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
68     password: '{{ .Values.certStores.trustStorePassword }}'
69     passwordPolicy: required
70
71 certStores:
72   keyStorePassword: Pol1cy_0nap
73   trustStorePassword: Pol1cy_0nap
74
75 certInitializer:
76   nameOverride: policy-pap-cert-initializer
77   aafDeployFqi: deployer@people.osaaf.org
78   aafDeployPass: demo123456!
79   fqdn: policy
80   fqi: policy@policy.onap.org
81   public_fqdn: policy.onap.org
82   cadi_latitude: "0.0"
83   cadi_longitude: "0.0"
84   credsPath: /opt/app/osaaf/local
85   app_ns: org.osaaf.aaf
86   uid: 100
87   gid: 101
88   aaf_add_config: >
89     /opt/app/aaf_config/bin/agent.sh;
90     export $(/opt/app/aaf_config/bin/agent.sh local showpass
91     {{ .Values.fqi }} {{ .Values.fqdn }} | grep "^cadi_keystore_password_p12");
92     echo "export KEYSTORE='{{ .Values.credsPath }}/org.onap.policy.p12'" > {{ .Values.credsPath }}/.ci;
93     echo "export KEYSTORE_PASSWD='${cadi_keystore_password_p12}'" >> {{ .Values.credsPath }}/.ci;
94     chown -R {{ .Values.uid }}:{{ .Values.gid }} $(dirname {{ .Values.credsPath }});
95
96
97 #################################################################
98 # Application configuration defaults.
99 #################################################################
100 # application image
101 repository: nexus3.onap.org:10001
102 image: onap/policy-pap:2.3.0
103 pullPolicy: Always
104
105 # flag to enable debugging - application support required
106 debugEnabled: false
107
108 # application configuration
109
110 db:
111   user: policy_user
112   password: policy_user
113   service:
114     name: policy-mariadb
115     internalPort: 3306
116
117 restServer:
118   user: healthcheck
119   password: zb!XztG34
120
121 healthCheckRestClient:
122   api:
123     user: healthcheck
124     password: zb!XztG34
125   distribution:
126     user: healthcheck
127     password: zb!XztG34
128
129 # default number of instances
130 replicaCount: 1
131
132 nodeSelector: {}
133
134 affinity: {}
135
136 # probe configuration parameters
137 liveness:
138   initialDelaySeconds: 20
139   periodSeconds: 10
140   # necessary to disable liveness probe when setting breakpoints
141   # in debugger so K8s doesn't restart unresponsive container
142   enabled: true
143   port: http-api
144
145 readiness:
146   initialDelaySeconds: 20
147   periodSeconds: 10
148   port: http-api
149
150 service:
151   type: ClusterIP
152   name: policy-pap
153   useNodePortExt: true
154   ports:
155   - name: http-api
156     port: 6969
157     nodePort: 42
158
159 ingress:
160   enabled: false
161
162 flavor: small
163 resources:
164   small:
165     limits:
166       cpu: 1
167       memory: 4Gi
168     requests:
169       cpu: 100m
170       memory: 1Gi
171   large:
172     limits:
173       cpu: 2
174       memory: 8Gi
175     requests:
176       cpu: 200m
177       memory: 2Gi
178   unlimited: {}
179