6ef71c1e2be36a227ce4d3e0aa4c096fdcfa3b7b
[oom.git] / kubernetes / policy / values.yaml
1 # Copyright © 2017 Amdocs, Bell Canada
2 # Modifications Copyright © 2018-2020 AT&T Intellectual Property
3 # Modifications Copyright (C) 2021-2022 Nordix Foundation.
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   aafEnabled: true
22   mariadb:
23     # '&mariadbConfig' means we "store" the values for  later use in the file
24     # with '*mariadbConfig' pointer.
25     config: &mariadbConfig
26       mysqlDatabase: policyadmin
27     service: &mariadbService
28       name: &policy-mariadb policy-mariadb
29       internalPort: 3306
30   prometheusEnabled: false
31
32 #################################################################
33 # Secrets metaconfig
34 #################################################################
35 secrets:
36   - uid: db-root-password
37     name: &dbRootPassSecretName '{{ include "common.release" . }}-policy-db-root-password'
38     type: password
39     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .) (hasSuffix "policy-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret"))}}'
40     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
41     policy: generate
42   - uid: db-secret
43     name: &dbSecretName '{{ include "common.release" . }}-policy-db-secret'
44     type: basicAuth
45     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) (hasSuffix "policy-db-secret" (index .Values "mariadb-galera" "db" "externalSecret"))}}'
46     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
47     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
48     passwordPolicy: generate
49   - uid: policy-app-user-creds
50     name: &policyAppCredsSecret '{{ include "common.release" . }}-policy-app-user-creds'
51     type: basicAuth
52     externalSecret: '{{ tpl (default "" .Values.config.policyAppUserExternalSecret) . }}'
53     login: '{{ .Values.config.policyAppUserName }}'
54     password: '{{ .Values.config.policyAppUserPassword }}'
55     passwordPolicy: generate
56   - uid: policy-pap-user-creds
57     name: &policyPapCredsSecret '{{ include "common.release" . }}-policy-pap-user-creds'
58     type: basicAuth
59     externalSecret: '{{ tpl (default "" .Values.restServer.policyPapUserExternalSecret) . }}'
60     login: '{{ .Values.restServer.policyPapUserName }}'
61     password: '{{ .Values.restServer.policyPapUserPassword }}'
62     passwordPolicy: required
63   - uid: policy-api-user-creds
64     name: &policyApiCredsSecret '{{ include "common.release" . }}-policy-api-user-creds'
65     type: basicAuth
66     externalSecret: '{{ tpl (default "" .Values.restServer.policyApiUserExternalSecret) . }}'
67     login: '{{ .Values.restServer.policyApiUserName }}'
68     password: '{{ .Values.restServer.policyApiUserPassword }}'
69     passwordPolicy: required
70
71 db: &dbSecretsHook
72   credsExternalSecret: *dbSecretName
73
74 policy-api:
75   enabled: true
76   db: *dbSecretsHook
77   restServer:
78     apiUserExternalSecret: *policyApiCredsSecret
79 policy-pap:
80   enabled: true
81   db: *dbSecretsHook
82   restServer:
83     papUserExternalSecret: *policyPapCredsSecret
84     apiUserExternalSecret: *policyApiCredsSecret
85 policy-xacml-pdp:
86   enabled: true
87   db: *dbSecretsHook
88 policy-apex-pdp:
89   enabled: true
90   db: *dbSecretsHook
91 policy-drools-pdp:
92   enabled: true
93   db: *dbSecretsHook
94 policy-distribution:
95   enabled: true
96   db: *dbSecretsHook
97 policy-clamp-be:
98   enabled: true
99   db: *dbSecretsHook
100   config:
101     appUserExternalSecret: *policyAppCredsSecret
102 policy-clamp-ac-k8s-ppnt:
103   enabled: true
104 policy-clamp-ac-pf-ppnt:
105   enabled: true
106   restServer:
107     apiUserExternalSecret: *policyApiCredsSecret
108     papUserExternalSecret: *policyPapCredsSecret
109 policy-clamp-ac-http-ppnt:
110   enabled: true
111 policy-nexus:
112   enabled: false
113 policy-clamp-runtime-acm:
114   enabled: true
115   db: *dbSecretsHook
116   config:
117     appUserExternalSecret: *policyAppCredsSecret
118 policy-gui:
119   enabled: true
120
121 #################################################################
122 # DB configuration defaults.
123 #################################################################
124
125 repository: nexus3.onap.org:10001
126 pullPolicy: Always
127
128 mariadb:
129   image: mariadb:10.5.8
130
131 dbmigrator:
132   image: onap/policy-db-migrator:2.4.2
133   schema: policyadmin
134   policy_home: "/opt/app/policy"
135
136 subChartsOnly:
137   enabled: true
138
139 # flag to enable debugging - application support required
140 debugEnabled: false
141
142 # default number of instances
143 replicaCount: 1
144
145 nodeSelector: {}
146
147 affinity: {}
148
149 # probe configuration parameters
150 liveness:
151   initialDelaySeconds: 10
152   periodSeconds: 10
153   # necessary to disable liveness probe when setting breakpoints
154   # in debugger so K8s doesn't restart unresponsive container
155   enabled: true
156
157 readiness:
158   initialDelaySeconds: 10
159   periodSeconds: 10
160
161
162 config:
163   policyAppUserName: runtimeUser
164
165 mariadb-galera:
166   # mariadb-galera.config and global.mariadb.config must be equals
167   db:
168     user: policy_user
169     # password:
170     externalSecret: *dbSecretName
171     name: &mysqlDbName policyadmin
172   rootUser:
173     externalSecret: *dbRootPassSecretName
174   nameOverride: *policy-mariadb
175   # mariadb-galera.service and global.mariadb.service must be equals
176   service: *mariadbService
177   replicaCount: 1
178   persistence:
179     enabled: true
180     mountSubPath: policy/maria/data
181   serviceAccount:
182     nameOverride: *policy-mariadb
183
184 restServer:
185   policyPapUserName: policyadmin
186   policyPapUserPassword: zb!XztG34
187   policyApiUserName: policyadmin
188   policyApiUserPassword: zb!XztG34
189
190 # Resource Limit flavor -By Default using small
191 # Segregation for Different environment (small, large, or unlimited)
192 flavor: small
193 resources:
194   small:
195     limits:
196       cpu: 1
197       memory: 4Gi
198     requests:
199       cpu: 100m
200       memory: 1Gi
201   large:
202     limits:
203       cpu: 2
204       memory: 8Gi
205     requests:
206       cpu: 200m
207       memory: 2Gi
208   unlimited: {}
209
210 #Pods Service Account
211 serviceAccount:
212   nameOverride: policy
213   roles:
214     - read