[POLICY] Add A1pms participant charts
[oom.git] / kubernetes / policy / values.yaml
1 # Copyright © 2017 Amdocs, Bell Canada
2 # Modifications Copyright © 2018-2020 AT&T Intellectual Property
3 # Modifications Copyright (C) 2021-2022 Nordix Foundation.
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   aafEnabled: true
22   mariadb:
23     # '&mariadbConfig' means we "store" the values for  later use in the file
24     # with '*mariadbConfig' pointer.
25     config: &mariadbConfig
26       mysqlDatabase: policyadmin
27     service: &mariadbService
28       name: &policy-mariadb policy-mariadb
29       internalPort: 3306
30   prometheusEnabled: false
31   postgres:
32     localCluster: false
33     service:
34       name: pgset
35       name2: tcp-pgset-primary
36       name3: tcp-pgset-replica
37     container:
38       name: postgres
39   kafkaBootstrap: strimzi-kafka-bootstrap
40   policyKafkaUser: policy-kafka-user
41
42 #################################################################
43 # Secrets metaconfig
44 #################################################################
45 secrets:
46   - uid: db-root-password
47     name: &dbRootPassSecretName '{{ include "common.release" . }}-policy-db-root-password'
48     type: password
49     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .) (hasSuffix "policy-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret"))}}'
50     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
51     policy: generate
52   - uid: db-secret
53     name: &dbSecretName '{{ include "common.release" . }}-policy-db-secret'
54     type: basicAuth
55     externalSecret: '{{ ternary "" (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) (hasSuffix "policy-db-secret" (index .Values "mariadb-galera" "db" "externalSecret"))}}'
56     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
57     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
58     passwordPolicy: generate
59   - uid: policy-app-user-creds
60     name: &policyAppCredsSecret '{{ include "common.release" . }}-policy-app-user-creds'
61     type: basicAuth
62     externalSecret: '{{ tpl (default "" .Values.config.policyAppUserExternalSecret) . }}'
63     login: '{{ .Values.config.policyAppUserName }}'
64     password: '{{ .Values.config.policyAppUserPassword }}'
65     passwordPolicy: generate
66   - uid: policy-pap-user-creds
67     name: &policyPapCredsSecret '{{ include "common.release" . }}-policy-pap-user-creds'
68     type: basicAuth
69     externalSecret: '{{ tpl (default "" .Values.restServer.policyPapUserExternalSecret) . }}'
70     login: '{{ .Values.restServer.policyPapUserName }}'
71     password: '{{ .Values.restServer.policyPapUserPassword }}'
72     passwordPolicy: required
73   - uid: policy-api-user-creds
74     name: &policyApiCredsSecret '{{ include "common.release" . }}-policy-api-user-creds'
75     type: basicAuth
76     externalSecret: '{{ tpl (default "" .Values.restServer.policyApiUserExternalSecret) . }}'
77     login: '{{ .Values.restServer.policyApiUserName }}'
78     password: '{{ .Values.restServer.policyApiUserPassword }}'
79     passwordPolicy: required
80   - uid: pg-root-pass
81     name: &pgRootPassSecretName '{{ include "common.release" . }}-policy-pg-root-pass'
82     type: password
83     externalSecret: '{{ ternary "" (tpl (default "" .Values.postgres.config.pgRootPasswordExternalSecret) .) (hasSuffix "policy-pg-root-pass" .Values.postgres.config.pgRootPasswordExternalSecret) }}'
84     password: '{{ .Values.postgres.config.pgRootpassword }}'
85     policy: generate
86   - uid: pg-user-creds
87     name: &pgUserCredsSecretName '{{ include "common.release" . }}-policy-pg-user-creds'
88     type: basicAuth
89     externalSecret: '{{ ternary "" (tpl (default "" .Values.postgres.config.pgUserExternalSecret) .) (hasSuffix "policy-pg-user-creds" .Values.postgres.config.pgUserExternalSecret) }}'
90     login: '{{ .Values.postgres.config.pgUserName }}'
91     password: '{{ .Values.postgres.config.pgUserPassword }}'
92     passwordPolicy: generate
93
94 db: &dbSecretsHook
95   credsExternalSecret: *dbSecretName
96
97 policy-api:
98   enabled: true
99   db: *dbSecretsHook
100   restServer:
101     apiUserExternalSecret: *policyApiCredsSecret
102   config:
103     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
104 policy-pap:
105   enabled: true
106   db: *dbSecretsHook
107   restServer:
108     papUserExternalSecret: *policyPapCredsSecret
109     apiUserExternalSecret: *policyApiCredsSecret
110   config:
111     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
112 policy-xacml-pdp:
113   enabled: true
114   db: *dbSecretsHook
115   config:
116     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
117 policy-apex-pdp:
118   enabled: true
119   db: *dbSecretsHook
120   config:
121     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
122 policy-drools-pdp:
123   enabled: true
124   db: *dbSecretsHook
125   config:
126     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
127 policy-distribution:
128   enabled: true
129   db: *dbSecretsHook
130   config:
131     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
132 policy-clamp-ac-k8s-ppnt:
133   enabled: true
134   config:
135     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
136 policy-clamp-ac-pf-ppnt:
137   enabled: true
138   restServer:
139     apiUserExternalSecret: *policyApiCredsSecret
140     papUserExternalSecret: *policyPapCredsSecret
141   config:
142     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
143 policy-clamp-ac-http-ppnt:
144   enabled: true
145   config:
146     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
147 policy-clamp-ac-a1pms-ppnt:
148   enabled: true
149   config:
150     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
151 policy-nexus:
152   enabled: false
153   config:
154     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
155 policy-clamp-runtime-acm:
156   enabled: true
157   db: *dbSecretsHook
158   config:
159     appUserExternalSecret: *policyAppCredsSecret
160     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
161 policy-gui:
162   enabled: false
163   config:
164     jaasConfExternalSecret: '{{ include "common.release" . }}-{{ .Values.global.policyKafkaUser }}'
165
166 #################################################################
167 # DB configuration defaults.
168 #################################################################
169
170 repository: nexus3.onap.org:10001
171 pullPolicy: Always
172
173 mariadb:
174   image: mariadb:10.5.8
175
176 dbmigrator:
177   image: onap/policy-db-migrator:2.5.1
178   schema: policyadmin
179   policy_home: "/opt/app/policy"
180
181 subChartsOnly:
182   enabled: true
183
184 # flag to enable debugging - application support required
185 debugEnabled: false
186
187 # default number of instances
188 replicaCount: 1
189
190 nodeSelector: {}
191
192 affinity: {}
193
194 # probe configuration parameters
195 liveness:
196   initialDelaySeconds: 10
197   periodSeconds: 10
198   # necessary to disable liveness probe when setting breakpoints
199   # in debugger so K8s doesn't restart unresponsive container
200   enabled: true
201
202 readiness:
203   initialDelaySeconds: 10
204   periodSeconds: 10
205
206
207 config:
208   policyAppUserName: runtimeUser
209   useStrimziKafka: true
210   acRuntimeTopic:
211     name: policy-acruntime-participant
212     partitions: 10
213     retentionMs: 7200000
214     segmentBytes: 1073741824
215     consumer:
216       groupId: policy-group
217   policyPdpPapTopic:
218     name: policy-pdp-pap
219     partitions: 10
220     retentionMs: 7200000
221     segmentBytes: 1073741824
222     consumer:
223       groupId: policy-group
224   policyHeartbeatTopic:
225     name: policy-heartbeat
226     partitions: 10
227     retentionMs: 7200000
228     segmentBytes: 1073741824
229     consumer:
230       groupId: policy-group
231   policyNotificationTopic:
232     name: policy-notification
233     partitions: 10
234     retentionMs: 7200000
235     segmentBytes: 1073741824
236     consumer:
237       groupId: policy-group
238   someConfig: blah
239
240 mariadb-galera:
241   # mariadb-galera.config and global.mariadb.config must be equals
242   db:
243     user: policy_user
244     # password:
245     externalSecret: *dbSecretName
246     name: &mysqlDbName policyadmin
247   rootUser:
248     externalSecret: *dbRootPassSecretName
249   nameOverride: *policy-mariadb
250   # mariadb-galera.service and global.mariadb.service must be equals
251   service: *mariadbService
252   replicaCount: 1
253   persistence:
254     enabled: true
255     mountSubPath: policy/maria/data
256   serviceAccount:
257     nameOverride: *policy-mariadb
258
259 postgresImage: library/postgres:latest
260 # application configuration override for postgres
261 postgres:
262   nameOverride: &postgresName policy-postgres
263   service:
264     name: *postgresName
265     name2: policy-pg-primary
266     name3: policy-pg-replica
267   container:
268     name:
269       primary: policy-pg-primary
270       replica: policy-pg-replica
271   persistence:
272     mountSubPath: policy/postgres/data
273     mountInitPath: policy
274   config:
275     pgUserName: policy_user
276     pgDatabase: policyadmin
277     pgUserExternalSecret: *pgUserCredsSecretName
278     pgRootPasswordExternalSecret: *pgRootPassSecretName
279
280 readinessCheck:
281   wait_for:
282     - '{{ ternary .Values.postgres.service.name "postgres" .Values.global.postgres.localCluster }}'
283
284 restServer:
285   policyPapUserName: policyadmin
286   policyPapUserPassword: zb!XztG34
287   policyApiUserName: policyadmin
288   policyApiUserPassword: zb!XztG34
289
290 # Resource Limit flavor -By Default using small
291 # Segregation for Different environment (small, large, or unlimited)
292 flavor: small
293 resources:
294   small:
295     limits:
296       cpu: 1
297       memory: 4Gi
298     requests:
299       cpu: 100m
300       memory: 1Gi
301   large:
302     limits:
303       cpu: 2
304       memory: 8Gi
305     requests:
306       cpu: 200m
307       memory: 2Gi
308   unlimited: {}
309
310 #Pods Service Account
311 serviceAccount:
312   nameOverride: policy
313   roles:
314     - read