[POLICY] Add Kserve participant
[oom.git] / kubernetes / policy / values.yaml
1 # Copyright © 2017 Amdocs, Bell Canada
2 # Modifications Copyright © 2018-2020 AT&T Intellectual Property
3 # Modifications Copyright (C) 2021-2023 Nordix Foundation.
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   aafEnabled: false
22   mariadb:
23     # '&mariadbConfig' means we "store" the values for  later use in the file
24     # with '*mariadbConfig' pointer.
25     config: &mariadbConfig
26       mysqlDatabase: policyadmin
27     service: &mariadbService
28       name: &policy-mariadb policy-mariadb
29       internalPort: 3306
30   prometheusEnabled: false
31   postgres:
32     localCluster: false
33     service:
34       name: pgset
35       name2: tcp-pgset-primary
36       name3: tcp-pgset-replica
37     container:
38       name: postgres
39   #Strimzi Kafka properties
40   useStrimziKafka: true
41   kafkaBootstrap: strimzi-kafka-bootstrap
42   policyKafkaUser: policy-kafka-user
43   kafkaTopics:
44     acRuntimeTopic:
45       name: policy.clamp-runtime-acm
46
47 #################################################################
48 # Secrets metaconfig
49 #################################################################
50 secrets:
51   - uid: db-root-password
52     name: &dbRootPassSecretName '{{ include "common.release" . }}-policy-db-root-password'
53     type: password
54     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .) (hasSuffix "policy-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret"))}}'
55     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
56     policy: generate
57   - uid: db-secret
58     name: &dbSecretName '{{ include "common.release" . }}-policy-db-secret'
59     type: basicAuth
60     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) (hasSuffix "policy-db-secret" (index .Values "mariadb-galera" "db" "externalSecret"))}}'
61     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
62     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
63     passwordPolicy: generate
64   - uid: policy-app-user-creds
65     name: &policyAppCredsSecret '{{ include "common.release" . }}-policy-app-user-creds'
66     type: basicAuth
67     externalSecret: '{{ tpl (default "" .Values.config.policyAppUserExternalSecret) . }}'
68     login: '{{ .Values.config.policyAppUserName }}'
69     password: '{{ .Values.config.policyAppUserPassword }}'
70     passwordPolicy: generate
71   - uid: policy-pap-user-creds
72     name: &policyPapCredsSecret '{{ include "common.release" . }}-policy-pap-user-creds'
73     type: basicAuth
74     externalSecret: '{{ tpl (default "" .Values.restServer.policyPapUserExternalSecret) . }}'
75     login: '{{ .Values.restServer.policyPapUserName }}'
76     password: '{{ .Values.restServer.policyPapUserPassword }}'
77     passwordPolicy: required
78   - uid: policy-api-user-creds
79     name: &policyApiCredsSecret '{{ include "common.release" . }}-policy-api-user-creds'
80     type: basicAuth
81     externalSecret: '{{ tpl (default "" .Values.restServer.policyApiUserExternalSecret) . }}'
82     login: '{{ .Values.restServer.policyApiUserName }}'
83     password: '{{ .Values.restServer.policyApiUserPassword }}'
84     passwordPolicy: required
85   - uid: pg-root-pass
86     name: &pgRootPassSecretName '{{ include "common.release" . }}-policy-pg-root-pass'
87     type: password
88     externalSecret: '{{ ternary "" (tpl (default "" .Values.postgres.config.pgRootPasswordExternalSecret) .) (hasSuffix "policy-pg-root-pass" .Values.postgres.config.pgRootPasswordExternalSecret) }}'
89     password: '{{ .Values.postgres.config.pgRootpassword }}'
90     policy: generate
91   - uid: pg-user-creds
92     name: &pgUserCredsSecretName '{{ include "common.release" . }}-policy-pg-user-creds'
93     type: basicAuth
94     externalSecret: '{{ ternary "" (tpl (default "" .Values.postgres.config.pgUserExternalSecret) .) (hasSuffix "policy-pg-user-creds" .Values.postgres.config.pgUserExternalSecret) }}'
95     login: '{{ .Values.postgres.config.pgUserName }}'
96     password: '{{ .Values.postgres.config.pgUserPassword }}'
97     passwordPolicy: generate
98
99 db: &dbSecretsHook
100   credsExternalSecret: *dbSecretName
101
102 policy-api:
103   enabled: true
104   db: *dbSecretsHook
105   restServer:
106     apiUserExternalSecret: *policyApiCredsSecret
107   config:
108     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
109 policy-pap:
110   enabled: true
111   db: *dbSecretsHook
112   restServer:
113     papUserExternalSecret: *policyPapCredsSecret
114     apiUserExternalSecret: *policyApiCredsSecret
115   config:
116     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
117 policy-xacml-pdp:
118   enabled: true
119   db: *dbSecretsHook
120   config:
121     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
122 policy-apex-pdp:
123   enabled: true
124   db: *dbSecretsHook
125   config:
126     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
127 policy-drools-pdp:
128   enabled: true
129   db: *dbSecretsHook
130   config:
131     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
132 policy-distribution:
133   enabled: true
134   db: *dbSecretsHook
135 policy-clamp-ac-k8s-ppnt:
136   enabled: true
137 policy-clamp-ac-pf-ppnt:
138   enabled: true
139   restServer:
140     apiUserExternalSecret: *policyApiCredsSecret
141     papUserExternalSecret: *policyPapCredsSecret
142 policy-clamp-ac-http-ppnt:
143   enabled: true
144 policy-clamp-ac-a1pms-ppnt:
145   enabled: true
146 policy-clamp-ac-kserve-ppnt:
147   enabled: true
148 policy-clamp-runtime-acm:
149   enabled: true
150   db: *dbSecretsHook
151   config:
152     appUserExternalSecret: *policyAppCredsSecret
153 policy-nexus:
154   enabled: false
155   config:
156     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
157 policy-gui:
158   enabled: false
159   config:
160     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
161
162 #################################################################
163 # DB configuration defaults.
164 #################################################################
165
166 dbmigrator:
167   image: onap/policy-db-migrator:2.6.1
168   schema: policyadmin
169   policy_home: "/opt/app/policy"
170
171 subChartsOnly:
172   enabled: true
173
174 # flag to enable debugging - application support required
175 debugEnabled: false
176
177 # default number of instances
178 replicaCount: 1
179
180 nodeSelector: {}
181
182 affinity: {}
183
184 # probe configuration parameters
185 liveness:
186   initialDelaySeconds: 10
187   periodSeconds: 10
188   # necessary to disable liveness probe when setting breakpoints
189   # in debugger so K8s doesn't restart unresponsive container
190   enabled: true
191
192 readiness:
193   initialDelaySeconds: 10
194   periodSeconds: 10
195
196
197 config:
198   policyAppUserName: runtimeUser
199   useStrimziKafka: true
200   policyPdpPapTopic:
201     name: policy-pdp-pap
202     partitions: 10
203     retentionMs: 7200000
204     segmentBytes: 1073741824
205     consumer:
206       groupId: policy-group
207   policyHeartbeatTopic:
208     name: policy-heartbeat
209     partitions: 10
210     retentionMs: 7200000
211     segmentBytes: 1073741824
212     consumer:
213       groupId: policy-group
214   policyNotificationTopic:
215     name: policy-notification
216     partitions: 10
217     retentionMs: 7200000
218     segmentBytes: 1073741824
219     consumer:
220       groupId: policy-group
221   someConfig: blah
222
223 mariadb-galera:
224   # mariadb-galera.config and global.mariadb.config must be equals
225   db:
226     user: policy_user
227     # password:
228     externalSecret: *dbSecretName
229     name: &mysqlDbName policyadmin
230   rootUser:
231     externalSecret: *dbRootPassSecretName
232   nameOverride: *policy-mariadb
233   # mariadb-galera.service and global.mariadb.service must be equals
234   service: *mariadbService
235   replicaCount: 1
236   persistence:
237     enabled: true
238     mountSubPath: policy/maria/data
239   serviceAccount:
240     nameOverride: *policy-mariadb
241
242 postgresImage: library/postgres:latest
243 # application configuration override for postgres
244 postgres:
245   nameOverride: &postgresName policy-postgres
246   service:
247     name: *postgresName
248     name2: policy-pg-primary
249     name3: policy-pg-replica
250   container:
251     name:
252       primary: policy-pg-primary
253       replica: policy-pg-replica
254   persistence:
255     mountSubPath: policy/postgres/data
256     mountInitPath: policy
257   config:
258     pgUserName: policy_user
259     pgDatabase: policyadmin
260     pgUserExternalSecret: *pgUserCredsSecretName
261     pgRootPasswordExternalSecret: *pgRootPassSecretName
262
263 readinessCheck:
264   wait_for:
265     - '{{ ternary .Values.postgres.service.name "postgres" .Values.global.postgres.localCluster }}'
266
267 restServer:
268   policyPapUserName: policyadmin
269   policyPapUserPassword: zb!XztG34
270   policyApiUserName: policyadmin
271   policyApiUserPassword: zb!XztG34
272
273 # Resource Limit flavor -By Default using small
274 # Segregation for Different environment (small, large, or unlimited)
275 flavor: small
276 resources:
277   small:
278     limits:
279       cpu: 1
280       memory: 4Gi
281     requests:
282       cpu: 100m
283       memory: 1Gi
284   large:
285     limits:
286       cpu: 2
287       memory: 8Gi
288     requests:
289       cpu: 200m
290       memory: 2Gi
291   unlimited: {}
292
293 #Pods Service Account
294 serviceAccount:
295   nameOverride: policy
296   roles:
297     - read