[POLICY][COMMON] Create Authorization Policies for Policy
[oom.git] / kubernetes / policy / components / policy-pap / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2019 Nordix Foundation.
3 #   Modifications Copyright (C) 2019-2021 AT&T Intellectual Property.
4 #   Modifications Copyright (C) 2020-2022 Bell Canada. All rights reserved.
5 #   Modifications Copyright © 2022 Nordix Foundation
6 #  ================================================================================
7 #  Licensed under the Apache License, Version 2.0 (the "License");
8 #  you may not use this file except in compliance with the License.
9 #  You may obtain a copy of the License at
10 #
11 #       http://www.apache.org/licenses/LICENSE-2.0
12 #
13 #  Unless required by applicable law or agreed to in writing, software
14 #  distributed under the License is distributed on an "AS IS" BASIS,
15 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16 #  See the License for the specific language governing permissions and
17 #  limitations under the License.
18 #
19 #  SPDX-License-Identifier: Apache-2.0
20 #  ============LICENSE_END=========================================================
21
22 #################################################################
23 # Global configuration defaults.
24 #################################################################
25 global:
26   nodePortPrefixExt: 304
27   persistence: {}
28
29 #################################################################
30 # Secrets metaconfig
31 #################################################################
32 secrets:
33   - uid: db-secret
34     type: basicAuth
35     externalSecret: '{{ tpl (default "" .Values.db.credsExternalSecret) . }}'
36     login: '{{ .Values.db.user }}'
37     password: '{{ .Values.db.password }}'
38     passwordPolicy: required
39   - uid: restserver-secret
40     type: basicAuth
41     externalSecret: '{{ tpl (default "" .Values.restServer.papUserExternalSecret) . }}'
42     login: '{{ .Values.restServer.user }}'
43     password: '{{ .Values.restServer.password }}'
44     passwordPolicy: required
45   - uid: api-secret
46     type: basicAuth
47     externalSecret: '{{ tpl (default "" .Values.restServer.apiUserExternalSecret) . }}'
48     login: '{{ .Values.healthCheckRestClient.api.user }}'
49     password: '{{ .Values.healthCheckRestClient.api.password }}'
50     passwordPolicy: required
51   - uid: distribution-secret
52     type: basicAuth
53     externalSecret: '{{ tpl (default "" .Values.healthCheckRestClient.distribution.credsExternalSecret) . }}'
54     login: '{{ .Values.healthCheckRestClient.distribution.user }}'
55     password: '{{ .Values.healthCheckRestClient.distribution.password }}'
56     passwordPolicy: required
57   - uid: policy-kafka-user
58     externalSecret: '{{ tpl (default "" .Values.config.jaasConfExternalSecret) . }}'
59     type: genericKV
60     envs:
61       - name: sasl.jaas.config
62         value: '{{ .Values.config.someConfig }}'
63         policy: generate
64
65 #################################################################
66 # Application configuration defaults.
67 #################################################################
68 # application image
69 image: onap/policy-pap:2.8.1
70 pullPolicy: Always
71
72 # flag to enable debugging - application support required
73 debugEnabled: false
74
75 # application configuration
76
77 db:
78   user: policy_user
79   password: policy_user
80   service:
81     name: policy-mariadb
82     internalPort: 3306
83
84 restServer:
85   user: policyadmin
86   password: zb!XztG34
87
88 healthCheckRestClient:
89   api:
90     user: policyadmin
91     password: none
92   distribution:
93     user: healthcheck
94     password: zb!XztG34
95
96 # default number of instances
97 replicaCount: 1
98
99 nodeSelector: {}
100
101 affinity: {}
102
103 # probe configuration parameters
104 liveness:
105   initialDelaySeconds: 60
106   periodSeconds: 10
107   # necessary to disable liveness probe when setting breakpoints
108   # in debugger so K8s doesn't restart unresponsive container
109   enabled: true
110   port: http-api
111
112 readiness:
113   initialDelaySeconds: 10
114   periodSeconds: 120
115   port: http-api
116   api: /policy/pap/v1/healthcheck
117   successThreshold: 1
118   failureThreshold: 3
119   timeout: 60
120
121 service:
122   type: ClusterIP
123   name: policy-pap
124   ports:
125   - name: http-api
126     port: 6969
127
128 ingress:
129   enabled: false
130
131 serviceMesh:
132   authorizationPolicy:
133     authorizedPrincipals:
134       - serviceAccount: message-router-read
135       - serviceAccount: portal-app-read
136
137 flavor: small
138 resources:
139   small:
140     limits:
141       cpu: 1
142       memory: 4Gi
143     requests:
144       cpu: 100m
145       memory: 1Gi
146   large:
147     limits:
148       cpu: 2
149       memory: 8Gi
150     requests:
151       cpu: 200m
152       memory: 2Gi
153   unlimited: {}
154
155 #Pods Service Account
156 serviceAccount:
157   nameOverride: policy-pap
158   roles:
159     - read
160
161 metrics:
162   serviceMonitor:
163     # Override the labels based on the Prometheus config parameter: serviceMonitorSelector.
164     # The default operator for prometheus enforces the below label.
165     labels:
166       release: prometheus
167     enabled: true
168     port: http-api
169     interval: 60s
170     isHttps: false
171     basicAuth:
172       enabled: true
173       externalSecretNameSuffix: policy-pap-user-creds
174       externalSecretUserKey: login
175       externalSecretPasswordKey: password
176
177 # application configuration
178 config:
179 # Event consumption (kafka) properties
180   useStrimziKafka: true
181   kafkaBootstrap: strimzi-kafka-bootstrap
182   kafka:
183     consumer:
184       groupId: policy-group
185   app:
186     listener:
187       policyPdpPapTopic: policy-pdp-pap
188 # If targeting a custom kafka cluster, ie useStrimziKakfa: false
189 # uncomment below config and target your kafka bootstrap servers,
190 # along with any other security config.
191 #
192 # eventConsumption:
193 #   spring.kafka.bootstrap-servers: <kafka-bootstrap>:9092
194 #   spring.kafka.security.protocol: PLAINTEXT
195 #   spring.kafka.consumer.group-id: policy-group
196 #
197 # Any new property can be added in the env by setting in overrides in the format mentioned below
198 # All the added properties must be in "key: value" format instead of yaml.