Merge "[SDC] Chart cleanup for AAF/TLS removal"
[oom.git] / kubernetes / policy / values.yaml
1 # Copyright © 2017 Amdocs, Bell Canada
2 # Modifications Copyright © 2018-2020 AT&T Intellectual Property
3 # Modifications Copyright (C) 2021-2023 Nordix Foundation.
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   mariadb:
22     # '&mariadbConfig' means we "store" the values for  later use in the file
23     # with '*mariadbConfig' pointer.
24     config: &mariadbConfig
25       mysqlDatabase: policyadmin
26     service: &mariadbService
27       name: &policy-mariadb policy-mariadb
28       internalPort: 3306
29   prometheusEnabled: false
30   postgres:
31     localCluster: false
32     service:
33       name: pgset
34       name2: tcp-pgset-primary
35       name3: tcp-pgset-replica
36     container:
37       name: postgres
38   #Strimzi Kafka properties
39   useStrimziKafka: true
40   kafkaBootstrap: strimzi-kafka-bootstrap
41   policyKafkaUser: policy-kafka-user
42   kafkaTopics:
43     acRuntimeTopic:
44       name: policy.clamp-runtime-acm
45
46 #################################################################
47 # Secrets metaconfig
48 #################################################################
49 secrets:
50   - uid: db-root-password
51     name: &dbRootPassSecretName '{{ include "common.release" . }}-policy-db-root-password'
52     type: password
53     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .) (hasSuffix "policy-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret"))}}'
54     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
55     policy: generate
56   - uid: db-secret
57     name: &dbSecretName '{{ include "common.release" . }}-policy-db-secret'
58     type: basicAuth
59     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) (hasSuffix "policy-db-secret" (index .Values "mariadb-galera" "db" "externalSecret"))}}'
60     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
61     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
62     passwordPolicy: generate
63   - uid: policy-app-user-creds
64     name: &policyAppCredsSecret '{{ include "common.release" . }}-policy-app-user-creds'
65     type: basicAuth
66     externalSecret: '{{ tpl (default "" .Values.config.policyAppUserExternalSecret) . }}'
67     login: '{{ .Values.config.policyAppUserName }}'
68     password: '{{ .Values.config.policyAppUserPassword }}'
69     passwordPolicy: generate
70   - uid: policy-pap-user-creds
71     name: &policyPapCredsSecret '{{ include "common.release" . }}-policy-pap-user-creds'
72     type: basicAuth
73     externalSecret: '{{ tpl (default "" .Values.restServer.policyPapUserExternalSecret) . }}'
74     login: '{{ .Values.restServer.policyPapUserName }}'
75     password: '{{ .Values.restServer.policyPapUserPassword }}'
76     passwordPolicy: required
77   - uid: policy-api-user-creds
78     name: &policyApiCredsSecret '{{ include "common.release" . }}-policy-api-user-creds'
79     type: basicAuth
80     externalSecret: '{{ tpl (default "" .Values.restServer.policyApiUserExternalSecret) . }}'
81     login: '{{ .Values.restServer.policyApiUserName }}'
82     password: '{{ .Values.restServer.policyApiUserPassword }}'
83     passwordPolicy: required
84   - uid: pg-root-pass
85     name: &pgRootPassSecretName '{{ include "common.release" . }}-policy-pg-root-pass'
86     type: password
87     externalSecret: '{{ ternary "" (tpl (default "" .Values.postgres.config.pgRootPasswordExternalSecret) .) (hasSuffix "policy-pg-root-pass" .Values.postgres.config.pgRootPasswordExternalSecret) }}'
88     password: '{{ .Values.postgres.config.pgRootpassword }}'
89     policy: generate
90   - uid: pg-user-creds
91     name: &pgUserCredsSecretName '{{ include "common.release" . }}-policy-pg-user-creds'
92     type: basicAuth
93     externalSecret: '{{ ternary "" (tpl (default "" .Values.postgres.config.pgUserExternalSecret) .) (hasSuffix "policy-pg-user-creds" .Values.postgres.config.pgUserExternalSecret) }}'
94     login: '{{ .Values.postgres.config.pgUserName }}'
95     password: '{{ .Values.postgres.config.pgUserPassword }}'
96     passwordPolicy: generate
97
98 db: &dbSecretsHook
99   credsExternalSecret: *dbSecretName
100
101 policy-api:
102   enabled: true
103   db: *dbSecretsHook
104   restServer:
105     apiUserExternalSecret: *policyApiCredsSecret
106   config:
107     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
108 policy-pap:
109   enabled: true
110   db: *dbSecretsHook
111   restServer:
112     papUserExternalSecret: *policyPapCredsSecret
113     apiUserExternalSecret: *policyApiCredsSecret
114   config:
115     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
116 policy-xacml-pdp:
117   enabled: true
118   db: *dbSecretsHook
119   config:
120     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
121 policy-apex-pdp:
122   enabled: true
123   db: *dbSecretsHook
124   config:
125     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
126 policy-drools-pdp:
127   enabled: true
128   db: *dbSecretsHook
129   config:
130     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
131 policy-distribution:
132   enabled: true
133   db: *dbSecretsHook
134 policy-clamp-ac-k8s-ppnt:
135   enabled: true
136 policy-clamp-ac-pf-ppnt:
137   enabled: true
138   restServer:
139     apiUserExternalSecret: *policyApiCredsSecret
140     papUserExternalSecret: *policyPapCredsSecret
141 policy-clamp-ac-http-ppnt:
142   enabled: true
143 policy-clamp-ac-a1pms-ppnt:
144   enabled: true
145 policy-clamp-ac-kserve-ppnt:
146   enabled: true
147 policy-clamp-runtime-acm:
148   enabled: true
149   db: *dbSecretsHook
150   config:
151     appUserExternalSecret: *policyAppCredsSecret
152 policy-nexus:
153   enabled: false
154   config:
155     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
156 policy-gui:
157   enabled: false
158   config:
159     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
160
161 #################################################################
162 # DB configuration defaults.
163 #################################################################
164
165 dbmigrator:
166   image: onap/policy-db-migrator:2.6.1
167   schema: policyadmin
168   policy_home: "/opt/app/policy"
169
170 subChartsOnly:
171   enabled: true
172
173 # flag to enable debugging - application support required
174 debugEnabled: false
175
176 # default number of instances
177 replicaCount: 1
178
179 nodeSelector: {}
180
181 affinity: {}
182
183 # probe configuration parameters
184 liveness:
185   initialDelaySeconds: 10
186   periodSeconds: 10
187   # necessary to disable liveness probe when setting breakpoints
188   # in debugger so K8s doesn't restart unresponsive container
189   enabled: true
190
191 readiness:
192   initialDelaySeconds: 10
193   periodSeconds: 10
194
195
196 config:
197   policyAppUserName: runtimeUser
198   useStrimziKafka: true
199   policyPdpPapTopic:
200     name: policy-pdp-pap
201     partitions: 10
202     retentionMs: 7200000
203     segmentBytes: 1073741824
204     consumer:
205       groupId: policy-group
206   policyHeartbeatTopic:
207     name: policy-heartbeat
208     partitions: 10
209     retentionMs: 7200000
210     segmentBytes: 1073741824
211     consumer:
212       groupId: policy-group
213   policyNotificationTopic:
214     name: policy-notification
215     partitions: 10
216     retentionMs: 7200000
217     segmentBytes: 1073741824
218     consumer:
219       groupId: policy-group
220   someConfig: blah
221
222 mariadb-galera:
223   # mariadb-galera.config and global.mariadb.config must be equals
224   db:
225     user: policy_user
226     # password:
227     externalSecret: *dbSecretName
228     name: &mysqlDbName policyadmin
229   rootUser:
230     externalSecret: *dbRootPassSecretName
231   nameOverride: *policy-mariadb
232   # mariadb-galera.service and global.mariadb.service must be equals
233   service: *mariadbService
234   replicaCount: 1
235   persistence:
236     enabled: true
237     mountSubPath: policy/maria/data
238   serviceAccount:
239     nameOverride: *policy-mariadb
240
241 postgresImage: library/postgres:latest
242 # application configuration override for postgres
243 postgres:
244   nameOverride: &postgresName policy-postgres
245   service:
246     name: *postgresName
247     name2: policy-pg-primary
248     name3: policy-pg-replica
249   container:
250     name:
251       primary: policy-pg-primary
252       replica: policy-pg-replica
253   persistence:
254     mountSubPath: policy/postgres/data
255     mountInitPath: policy
256   config:
257     pgUserName: policy_user
258     pgDatabase: policyadmin
259     pgUserExternalSecret: *pgUserCredsSecretName
260     pgRootPasswordExternalSecret: *pgRootPassSecretName
261
262 readinessCheck:
263   wait_for:
264     - '{{ ternary .Values.postgres.service.name "postgres" .Values.global.postgres.localCluster }}'
265
266 restServer:
267   policyPapUserName: policyadmin
268   policyPapUserPassword: zb!XztG34
269   policyApiUserName: policyadmin
270   policyApiUserPassword: zb!XztG34
271
272 # Resource Limit flavor -By Default using small
273 # Segregation for Different environment (small, large, or unlimited)
274 flavor: small
275 resources:
276   small:
277     limits:
278       cpu: 1
279       memory: 4Gi
280     requests:
281       cpu: 100m
282       memory: 1Gi
283   large:
284     limits:
285       cpu: 2
286       memory: 8Gi
287     requests:
288       cpu: 200m
289       memory: 2Gi
290   unlimited: {}
291
292 #Pods Service Account
293 serviceAccount:
294   nameOverride: policy
295   roles:
296     - read