[DMAAP] DMaaP ServiceMesh compatibility
[oom.git] / kubernetes / policy / components / policy-xacml-pdp / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2019-2021 AT&T Intellectual Property. All rights reserved.
3 #  ================================================================================
4 #  Licensed under the Apache License, Version 2.0 (the "License");
5 #  you may not use this file except in compliance with the License.
6 #  You may obtain a copy of the License at
7 #
8 #       http://www.apache.org/licenses/LICENSE-2.0
9 #
10 #  Unless required by applicable law or agreed to in writing, software
11 #  distributed under the License is distributed on an "AS IS" BASIS,
12 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 #  See the License for the specific language governing permissions and
14 #  limitations under the License.
15 #
16 #  SPDX-License-Identifier: Apache-2.0
17 #  ============LICENSE_END=========================================================
18
19 #################################################################
20 # Global configuration defaults.
21 #################################################################
22 global:
23   persistence: {}
24   aafEnabled: true
25
26 #################################################################
27 # Secrets metaconfig
28 #################################################################
29 secrets:
30   - uid: db-secret
31     type: basicAuth
32     externalSecret: '{{ tpl (default "" .Values.db.credsExternalSecret) . }}'
33     login: '{{ .Values.db.user }}'
34     password: '{{ .Values.db.password }}'
35     passwordPolicy: required
36   - uid: restserver-creds
37     type: basicAuth
38     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
39     login: '{{ .Values.restServer.user }}'
40     password: '{{ .Values.restServer.password }}'
41     passwordPolicy: required
42   - uid: api-creds
43     type: basicAuth
44     externalSecret: '{{ tpl (default "" .Values.apiServer.credsExternalSecret) . }}'
45     login: '{{ .Values.apiServer.user }}'
46     password: '{{ .Values.apiServer.password }}'
47     passwordPolicy: required
48   - uid: keystore-password
49     type: password
50     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
51     password: '{{ .Values.certStores.keyStorePassword }}'
52     passwordPolicy: required
53   - uid: truststore-password
54     type: password
55     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
56     password: '{{ .Values.certStores.trustStorePassword }}'
57     passwordPolicy: required
58
59 certStores:
60   keyStorePassword: Pol1cy_0nap
61   trustStorePassword: Pol1cy_0nap
62
63 certInitializer:
64   nameOverride: policy-xacml-pdp-cert-initializer
65   aafDeployFqi: deployer@people.osaaf.org
66   aafDeployPass: demo123456!
67   fqdn: policy
68   fqi: policy@policy.onap.org
69   public_fqdn: policy.onap.org
70   cadi_latitude: "0.0"
71   cadi_longitude: "0.0"
72   credsPath: /opt/app/osaaf/local
73   app_ns: org.osaaf.aaf
74   uid: 100
75   gid: 101
76   aaf_add_config: >
77     echo "export KEYSTORE='{{ .Values.credsPath }}/org.onap.policy.p12'" > {{ .Values.credsPath }}/.ci;
78     echo "export KEYSTORE_PASSWD='${cadi_keystore_password_p12}'" >> {{ .Values.credsPath }}/.ci;
79     chown -R {{ .Values.uid }}:{{ .Values.gid }} $(dirname {{ .Values.credsPath }});
80
81
82 #################################################################
83 # Application configuration defaults.
84 #################################################################
85 # application image
86 image: onap/policy-xacml-pdp:2.6.2
87 pullPolicy: Always
88
89 # flag to enable debugging - application support required
90 debugEnabled: false
91
92 # application configuration
93
94 db:
95   user: policy_user
96   password: policy_user
97   service:
98     name: policy-mariadb
99     internalPort: 3306
100
101 restServer:
102   user: healthcheck
103   password: zb!XztG34
104
105 apiServer:
106   user: policyadmin
107   password: zb!XztG34
108
109 # default number of instances
110 replicaCount: 1
111
112 nodeSelector: {}
113
114 affinity: {}
115
116 # probe configuration parameters
117 liveness:
118   initialDelaySeconds: 20
119   periodSeconds: 10
120   # necessary to disable liveness probe when setting breakpoints
121   # in debugger so K8s doesn't restart unresponsive container
122   enabled: true
123
124 readiness:
125   initialDelaySeconds: 20
126   periodSeconds: 10
127
128 service:
129   type: ClusterIP
130   name: policy-xacml-pdp
131   portName: policy-xacml-pdp
132   externalPort: 6969
133   internalPort: 6969
134
135 ingress:
136   enabled: false
137
138 flavor: small
139 resources:
140   small:
141     limits:
142       cpu: 1
143       memory: 4Gi
144     requests:
145       cpu: 100m
146       memory: 1Gi
147   large:
148     limits:
149       cpu: 2
150       memory: 8Gi
151     requests:
152       cpu: 200m
153       memory: 2Gi
154   unlimited: {}
155
156 #Pods Service Account
157 serviceAccount:
158   nameOverride: policy-xacml-pdp
159   roles:
160     - read
161
162 prometheus:
163   enabled: true
164
165 metrics:
166   serviceMonitor:
167     # Override the labels based on the Prometheus config parameter: serviceMonitorSelector.
168     # The default operator for prometheus enforces the below label.
169     labels:
170       release: prometheus
171     enabled: true
172     port: policy-xacml-pdp
173     interval: 60s
174     isHttps: true
175     basicAuth:
176       enabled: true
177       externalSecretNameSuffix: policy-xacml-pdp-restserver-creds
178       externalSecretUserKey: login
179       externalSecretPasswordKey: password
180     selector:
181       app: '{{ include "common.name" . }}'
182       chart: '{{ .Chart.Name }}-{{ .Chart.Version | replace "+" "_" }}'
183       release: '{{ include "common.release" . }}'
184       heritage: '{{ .Release.Service }}'