c544467b53a44bb096df08d7d0e59a8157cad26f
[oom.git] / kubernetes / policy / values.yaml
1 # Copyright © 2017 Amdocs, Bell Canada
2 # Modifications Copyright © 2018-2020 AT&T Intellectual Property
3 # Modifications Copyright (C) 2021 Nordix Foundation.
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   aafEnabled: true
22   mariadb:
23     # '&mariadbConfig' means we "store" the values for  later use in the file
24     # with '*mariadbConfig' pointer.
25     config: &mariadbConfig
26       mysqlDatabase: policyadmin
27     service: &mariadbService
28       name: &policy-mariadb policy-mariadb
29       internalPort: 3306
30
31 #################################################################
32 # Secrets metaconfig
33 #################################################################
34 secrets:
35   - uid: db-root-password
36     name: &dbRootPassSecretName '{{ include "common.release" . }}-policy-db-root-password'
37     type: password
38     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .) (hasSuffix "policy-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret"))}}'
39     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
40     policy: generate
41   - uid: db-secret
42     name: &dbSecretName '{{ include "common.release" . }}-policy-db-secret'
43     type: basicAuth
44     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) (hasSuffix "policy-db-secret" (index .Values "mariadb-galera" "db" "externalSecret"))}}'
45     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
46     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
47     passwordPolicy: generate
48   - uid: policy-app-user-creds
49     name: &policyAppCredsSecret '{{ include "common.release" . }}-policy-app-user-creds'
50     type: basicAuth
51     externalSecret: '{{ tpl (default "" .Values.config.policyAppUserExternalSecret) . }}'
52     login: '{{ .Values.config.policyAppUserName }}'
53     password: '{{ .Values.config.policyAppUserPassword }}'
54     passwordPolicy: generate
55   - uid: policy-pap-user-creds
56     name: &policyPapCredsSecret '{{ include "common.release" . }}-policy-pap-user-creds'
57     type: basicAuth
58     externalSecret: '{{ tpl (default "" .Values.restServer.policyPapUserExternalSecret) . }}'
59     login: '{{ .Values.restServer.policyPapUserName }}'
60     password: '{{ .Values.restServer.policyPapUserPassword }}'
61     passwordPolicy: required
62   - uid: policy-api-user-creds
63     name: &policyApiCredsSecret '{{ include "common.release" . }}-policy-api-user-creds'
64     type: basicAuth
65     externalSecret: '{{ tpl (default "" .Values.restServer.policyApiUserExternalSecret) . }}'
66     login: '{{ .Values.restServer.policyApiUserName }}'
67     password: '{{ .Values.restServer.policyApiUserPassword }}'
68     passwordPolicy: required
69
70 db: &dbSecretsHook
71   credsExternalSecret: *dbSecretName
72
73 policy-api:
74   enabled: true
75   db: *dbSecretsHook
76   restServer:
77     apiUserExternalSecret: *policyApiCredsSecret
78 policy-pap:
79   enabled: true
80   db: *dbSecretsHook
81   restServer:
82     papUserExternalSecret: *policyPapCredsSecret
83     apiUserExternalSecret: *policyApiCredsSecret
84 policy-xacml-pdp:
85   enabled: true
86   db: *dbSecretsHook
87 policy-apex-pdp:
88   enabled: true
89   db: *dbSecretsHook
90 policy-drools-pdp:
91   enabled: true
92   db: *dbSecretsHook
93 policy-distribution:
94   enabled: true
95   db: *dbSecretsHook
96 policy-clamp-be:
97   enabled: true
98   db: *dbSecretsHook
99   config:
100     appUserExternalSecret: *policyAppCredsSecret
101 policy-clamp-fe:
102   enabled: true
103 policy-clamp-cl-k8s-ppnt:
104   enabled: true
105 policy-clamp-cl-pf-ppnt:
106   enabled: true
107   restServer:
108     apiUserExternalSecret: *policyApiCredsSecret
109     papUserExternalSecret: *policyPapCredsSecret
110 policy-clamp-cl-http-ppnt:
111   enabled: true
112 policy-nexus:
113   enabled: false
114 policy-clamp-cl-runtime:
115   enabled: true
116   db: *dbSecretsHook
117   config:
118     appUserExternalSecret: *policyAppCredsSecret
119 policy-gui:
120   enabled: true
121
122 #################################################################
123 # DB configuration defaults.
124 #################################################################
125
126 repository: nexus3.onap.org:10001
127 pullPolicy: Always
128
129 mariadb:
130   image: mariadb:10.5.8
131
132 dbmigrator:
133   image: onap/policy-db-migrator:2.4.1
134   schema: policyadmin
135   policy_home: "/opt/app/policy"
136
137 subChartsOnly:
138   enabled: true
139
140 # flag to enable debugging - application support required
141 debugEnabled: false
142
143 # default number of instances
144 replicaCount: 1
145
146 nodeSelector: {}
147
148 affinity: {}
149
150 # probe configuration parameters
151 liveness:
152   initialDelaySeconds: 10
153   periodSeconds: 10
154   # necessary to disable liveness probe when setting breakpoints
155   # in debugger so K8s doesn't restart unresponsive container
156   enabled: true
157
158 readiness:
159   initialDelaySeconds: 10
160   periodSeconds: 10
161
162
163 config:
164   policyAppUserName: runtimeUser
165
166 mariadb-galera:
167   # mariadb-galera.config and global.mariadb.config must be equals
168   db:
169     user: policy_user
170     # password:
171     externalSecret: *dbSecretName
172     name: &mysqlDbName policyadmin
173   rootUser:
174     externalSecret: *dbRootPassSecretName
175   nameOverride: *policy-mariadb
176   # mariadb-galera.service and global.mariadb.service must be equals
177   service: *mariadbService
178   replicaCount: 1
179   persistence:
180     enabled: true
181     mountSubPath: policy/maria/data
182   serviceAccount:
183     nameOverride: *policy-mariadb
184
185 restServer:
186   policyPapUserName: policyadmin
187   policyPapUserPassword: zb!XztG34
188   policyApiUserName: policyadmin
189   policyApiUserPassword: zb!XztG34
190
191 # Resource Limit flavor -By Default using small
192 # Segregation for Different environment (small, large, or unlimited)
193 flavor: small
194 resources:
195   small:
196     limits:
197       cpu: 1
198       memory: 4Gi
199     requests:
200       cpu: 100m
201       memory: 1Gi
202   large:
203     limits:
204       cpu: 2
205       memory: 8Gi
206     requests:
207       cpu: 200m
208       memory: 2Gi
209   unlimited: {}
210
211 #Pods Service Account
212 serviceAccount:
213   nameOverride: policy
214   roles:
215     - read