Merge "[DMAAP] Remove AAF dependency"
[oom.git] / kubernetes / policy / values.yaml
1 # Copyright © 2017 Amdocs, Bell Canada
2 # Modifications Copyright © 2018-2020 AT&T Intellectual Property
3 # Modifications Copyright (C) 2021-2022 Nordix Foundation.
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   aafEnabled: true
22   mariadb:
23     # '&mariadbConfig' means we "store" the values for  later use in the file
24     # with '*mariadbConfig' pointer.
25     config: &mariadbConfig
26       mysqlDatabase: policyadmin
27     service: &mariadbService
28       name: &policy-mariadb policy-mariadb
29       internalPort: 3306
30   prometheusEnabled: false
31   postgres:
32     localCluster: false
33     service:
34       name: pgset
35       name2: tcp-pgset-primary
36       name3: tcp-pgset-replica
37     container:
38       name: postgres
39   kafkaBootstrap: strimzi-kafka-bootstrap
40   policyKafkaUser: policy-kafka-user
41   policyDistKafkaUser: policy-dist-kafka-user
42
43 #################################################################
44 # Secrets metaconfig
45 #################################################################
46 secrets:
47   - uid: db-root-password
48     name: &dbRootPassSecretName '{{ include "common.release" . }}-policy-db-root-password'
49     type: password
50     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .) (hasSuffix "policy-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret"))}}'
51     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
52     policy: generate
53   - uid: db-secret
54     name: &dbSecretName '{{ include "common.release" . }}-policy-db-secret'
55     type: basicAuth
56     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) (hasSuffix "policy-db-secret" (index .Values "mariadb-galera" "db" "externalSecret"))}}'
57     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
58     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
59     passwordPolicy: generate
60   - uid: policy-app-user-creds
61     name: &policyAppCredsSecret '{{ include "common.release" . }}-policy-app-user-creds'
62     type: basicAuth
63     externalSecret: '{{ tpl (default "" .Values.config.policyAppUserExternalSecret) . }}'
64     login: '{{ .Values.config.policyAppUserName }}'
65     password: '{{ .Values.config.policyAppUserPassword }}'
66     passwordPolicy: generate
67   - uid: policy-pap-user-creds
68     name: &policyPapCredsSecret '{{ include "common.release" . }}-policy-pap-user-creds'
69     type: basicAuth
70     externalSecret: '{{ tpl (default "" .Values.restServer.policyPapUserExternalSecret) . }}'
71     login: '{{ .Values.restServer.policyPapUserName }}'
72     password: '{{ .Values.restServer.policyPapUserPassword }}'
73     passwordPolicy: required
74   - uid: policy-api-user-creds
75     name: &policyApiCredsSecret '{{ include "common.release" . }}-policy-api-user-creds'
76     type: basicAuth
77     externalSecret: '{{ tpl (default "" .Values.restServer.policyApiUserExternalSecret) . }}'
78     login: '{{ .Values.restServer.policyApiUserName }}'
79     password: '{{ .Values.restServer.policyApiUserPassword }}'
80     passwordPolicy: required
81   - uid: pg-root-pass
82     name: &pgRootPassSecretName '{{ include "common.release" . }}-policy-pg-root-pass'
83     type: password
84     externalSecret: '{{ ternary "" (tpl (default "" .Values.postgres.config.pgRootPasswordExternalSecret) .) (hasSuffix "policy-pg-root-pass" .Values.postgres.config.pgRootPasswordExternalSecret) }}'
85     password: '{{ .Values.postgres.config.pgRootpassword }}'
86     policy: generate
87   - uid: pg-user-creds
88     name: &pgUserCredsSecretName '{{ include "common.release" . }}-policy-pg-user-creds'
89     type: basicAuth
90     externalSecret: '{{ ternary "" (tpl (default "" .Values.postgres.config.pgUserExternalSecret) .) (hasSuffix "policy-pg-user-creds" .Values.postgres.config.pgUserExternalSecret) }}'
91     login: '{{ .Values.postgres.config.pgUserName }}'
92     password: '{{ .Values.postgres.config.pgUserPassword }}'
93     passwordPolicy: generate
94
95 db: &dbSecretsHook
96   credsExternalSecret: *dbSecretName
97
98 policy-api:
99   enabled: true
100   db: *dbSecretsHook
101   restServer:
102     apiUserExternalSecret: *policyApiCredsSecret
103   config:
104     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
105 policy-pap:
106   enabled: true
107   db: *dbSecretsHook
108   restServer:
109     papUserExternalSecret: *policyPapCredsSecret
110     apiUserExternalSecret: *policyApiCredsSecret
111   config:
112     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
113 policy-xacml-pdp:
114   enabled: true
115   db: *dbSecretsHook
116   config:
117     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
118 policy-apex-pdp:
119   enabled: true
120   db: *dbSecretsHook
121   config:
122     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
123 policy-drools-pdp:
124   enabled: true
125   db: *dbSecretsHook
126   config:
127     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
128 policy-distribution:
129   enabled: true
130   db: *dbSecretsHook
131   config:
132     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyDistKafkaUser }}'
133 policy-clamp-ac-k8s-ppnt:
134   enabled: true
135   config:
136     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
137 policy-clamp-ac-pf-ppnt:
138   enabled: true
139   restServer:
140     apiUserExternalSecret: *policyApiCredsSecret
141     papUserExternalSecret: *policyPapCredsSecret
142   config:
143     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
144 policy-clamp-ac-http-ppnt:
145   enabled: true
146   config:
147     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
148 policy-clamp-ac-a1pms-ppnt:
149   enabled: true
150   config:
151     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
152 policy-nexus:
153   enabled: false
154   config:
155     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
156 policy-clamp-runtime-acm:
157   enabled: true
158   db: *dbSecretsHook
159   config:
160     appUserExternalSecret: *policyAppCredsSecret
161     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
162 policy-gui:
163   enabled: false
164   config:
165     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
166
167 #################################################################
168 # DB configuration defaults.
169 #################################################################
170
171 dbmigrator:
172   image: onap/policy-db-migrator:2.5.1
173   schema: policyadmin
174   policy_home: "/opt/app/policy"
175
176 subChartsOnly:
177   enabled: true
178
179 # flag to enable debugging - application support required
180 debugEnabled: false
181
182 # default number of instances
183 replicaCount: 1
184
185 nodeSelector: {}
186
187 affinity: {}
188
189 # probe configuration parameters
190 liveness:
191   initialDelaySeconds: 10
192   periodSeconds: 10
193   # necessary to disable liveness probe when setting breakpoints
194   # in debugger so K8s doesn't restart unresponsive container
195   enabled: true
196
197 readiness:
198   initialDelaySeconds: 10
199   periodSeconds: 10
200
201
202 config:
203   policyAppUserName: runtimeUser
204   useStrimziKafka: true
205   acRuntimeTopic:
206     name: policy-acruntime-participant
207     partitions: 10
208     retentionMs: 7200000
209     segmentBytes: 1073741824
210     consumer:
211       groupId: policy-group
212   policyPdpPapTopic:
213     name: policy-pdp-pap
214     partitions: 10
215     retentionMs: 7200000
216     segmentBytes: 1073741824
217     consumer:
218       groupId: policy-group
219   policyHeartbeatTopic:
220     name: policy-heartbeat
221     partitions: 10
222     retentionMs: 7200000
223     segmentBytes: 1073741824
224     consumer:
225       groupId: policy-group
226   policyNotificationTopic:
227     name: policy-notification
228     partitions: 10
229     retentionMs: 7200000
230     segmentBytes: 1073741824
231     consumer:
232       groupId: policy-group
233   someConfig: blah
234
235 mariadb-galera:
236   # mariadb-galera.config and global.mariadb.config must be equals
237   db:
238     user: policy_user
239     # password:
240     externalSecret: *dbSecretName
241     name: &mysqlDbName policyadmin
242   rootUser:
243     externalSecret: *dbRootPassSecretName
244   nameOverride: *policy-mariadb
245   # mariadb-galera.service and global.mariadb.service must be equals
246   service: *mariadbService
247   replicaCount: 1
248   persistence:
249     enabled: true
250     mountSubPath: policy/maria/data
251   serviceAccount:
252     nameOverride: *policy-mariadb
253
254 postgresImage: library/postgres:latest
255 # application configuration override for postgres
256 postgres:
257   nameOverride: &postgresName policy-postgres
258   service:
259     name: *postgresName
260     name2: policy-pg-primary
261     name3: policy-pg-replica
262   container:
263     name:
264       primary: policy-pg-primary
265       replica: policy-pg-replica
266   persistence:
267     mountSubPath: policy/postgres/data
268     mountInitPath: policy
269   config:
270     pgUserName: policy_user
271     pgDatabase: policyadmin
272     pgUserExternalSecret: *pgUserCredsSecretName
273     pgRootPasswordExternalSecret: *pgRootPassSecretName
274
275 readinessCheck:
276   wait_for:
277     - '{{ ternary .Values.postgres.service.name "postgres" .Values.global.postgres.localCluster }}'
278
279 restServer:
280   policyPapUserName: policyadmin
281   policyPapUserPassword: zb!XztG34
282   policyApiUserName: policyadmin
283   policyApiUserPassword: zb!XztG34
284
285 # Resource Limit flavor -By Default using small
286 # Segregation for Different environment (small, large, or unlimited)
287 flavor: small
288 resources:
289   small:
290     limits:
291       cpu: 1
292       memory: 4Gi
293     requests:
294       cpu: 100m
295       memory: 1Gi
296   large:
297     limits:
298       cpu: 2
299       memory: 8Gi
300     requests:
301       cpu: 200m
302       memory: 2Gi
303   unlimited: {}
304
305 #Pods Service Account
306 serviceAccount:
307   nameOverride: policy
308   roles:
309     - read