fdeadcff6d4c12900a60cd1e1be7e86de68ebd75
[oom.git] / kubernetes / policy / components / policy-xacml-pdp / values.yaml
1 #  ============LICENSE_START=======================================================
2 #   Copyright (C) 2019-2020 AT&T Intellectual Property. All rights reserved.
3 #  ================================================================================
4 #  Licensed under the Apache License, Version 2.0 (the "License");
5 #  you may not use this file except in compliance with the License.
6 #  You may obtain a copy of the License at
7 #
8 #       http://www.apache.org/licenses/LICENSE-2.0
9 #
10 #  Unless required by applicable law or agreed to in writing, software
11 #  distributed under the License is distributed on an "AS IS" BASIS,
12 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 #  See the License for the specific language governing permissions and
14 #  limitations under the License.
15 #
16 #  SPDX-License-Identifier: Apache-2.0
17 #  ============LICENSE_END=========================================================
18
19 #################################################################
20 # Global configuration defaults.
21 #################################################################
22 global:
23   persistence: {}
24   envsubstImage: dibi/envsubst
25   aafEnabled: true
26   readinessRepository: oomk8s
27   readinessImage: readiness-check:2.0.0
28
29 #################################################################
30 # Secrets metaconfig
31 #################################################################
32 secrets:
33   - uid: db-secret
34     type: basicAuth
35     externalSecret: '{{ tpl (default "" .Values.db.credsExternalSecret) . }}'
36     login: '{{ .Values.db.user }}'
37     password: '{{ .Values.db.password }}'
38     passwordPolicy: required
39   - uid: restserver-creds
40     type: basicAuth
41     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
42     login: '{{ .Values.restServer.user }}'
43     password: '{{ .Values.restServer.password }}'
44     passwordPolicy: required
45   - uid: api-creds
46     type: basicAuth
47     externalSecret: '{{ tpl (default "" .Values.apiServer.credsExternalSecret) . }}'
48     login: '{{ .Values.apiServer.user }}'
49     password: '{{ .Values.apiServer.password }}'
50     passwordPolicy: required
51   - uid: keystore-password
52     type: password
53     externalSecret: '{{ tpl (default "" .Values.certStores.keyStorePasswordExternalSecret) . }}'
54     password: '{{ .Values.certStores.keyStorePassword }}'
55     passwordPolicy: required
56   - uid: truststore-password
57     type: password
58     externalSecret: '{{ tpl (default "" .Values.certStores.trustStorePasswordExternalSecret) . }}'
59     password: '{{ .Values.certStores.trustStorePassword }}'
60     passwordPolicy: required
61
62 certStores:
63   keyStorePassword: Pol1cy_0nap
64   trustStorePassword: Pol1cy_0nap
65
66 certInitializer:
67   nameOverride: policy-xacml-pdp-cert-initializer
68   aafDeployFqi: deployer@people.osaaf.org
69   aafDeployPass: demo123456!
70   fqdn: policy
71   fqi: policy@policy.onap.org
72   public_fqdn: policy.onap.org
73   cadi_latitude: "0.0"
74   cadi_longitude: "0.0"
75   credsPath: /opt/app/osaaf/local
76   app_ns: org.osaaf.aaf
77   uid: 100
78   gid: 101
79   aaf_add_config: >
80     /opt/app/aaf_config/bin/agent.sh;
81     export $(/opt/app/aaf_config/bin/agent.sh local showpass
82     {{ .Values.fqi }} {{ .Values.fqdn }} | grep "^cadi_keystore_password_p12");
83     echo "export KEYSTORE='{{ .Values.credsPath }}/org.onap.policy.p12'" > {{ .Values.credsPath }}/.ci;
84     echo "export KEYSTORE_PASSWD='${cadi_keystore_password_p12}'" >> {{ .Values.credsPath }}/.ci;
85     chown -R {{ .Values.uid }}:{{ .Values.gid }} $(dirname {{ .Values.credsPath }});
86
87
88 #################################################################
89 # Application configuration defaults.
90 #################################################################
91 # application image
92 repository: nexus3.onap.org:10001
93 image: onap/policy-xacml-pdp:2.3.0
94 pullPolicy: Always
95
96 # flag to enable debugging - application support required
97 debugEnabled: false
98
99 # application configuration
100
101 db:
102   user: policy_user
103   password: policy_user
104   service:
105     name: policy-mariadb
106     internalPort: 3306
107
108 restServer:
109   user: healthcheck
110   password: zb!XztG34
111
112 apiServer:
113   user: healthcheck
114   password: zb!XztG34
115
116 # default number of instances
117 replicaCount: 1
118
119 nodeSelector: {}
120
121 affinity: {}
122
123 # probe configuration parameters
124 liveness:
125   initialDelaySeconds: 20
126   periodSeconds: 10
127   # necessary to disable liveness probe when setting breakpoints
128   # in debugger so K8s doesn't restart unresponsive container
129   enabled: true
130
131 readiness:
132   initialDelaySeconds: 20
133   periodSeconds: 10
134
135 service:
136   type: ClusterIP
137   name: policy-xacml-pdp
138   portName: policy-xacml-pdp
139   externalPort: 6969
140   internalPort: 6969
141
142 ingress:
143   enabled: false
144
145 flavor: small
146 resources:
147   small:
148     limits:
149       cpu: 1
150       memory: 4Gi
151     requests:
152       cpu: 100m
153       memory: 1Gi
154   large:
155     limits:
156       cpu: 2
157       memory: 8Gi
158     requests:
159       cpu: 200m
160       memory: 2Gi
161   unlimited: {}
162