[CCSDK-SDNC] Bump versions for Honolulu
[oom.git] / kubernetes / sdnc / values.yaml
1 # Copyright © 2020 Samsung Electronics, highstreet technologies GmbH
2 # Copyright © 2017 Amdocs, Bell Canada
3 # Copyright © 2021 Nokia
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   nodePortPrefix: 302
22   nodePortPrefixExt: 304
23   persistence:
24     mountPath: /dockerdata-nfs
25   aafEnabled: true
26   mariadbGalera:
27     #This flag allows SO to instantiate its own mariadb-galera cluster
28     #If shared instance is used, this chart assumes that DB already exists
29     localCluster: false
30     service: mariadb-galera
31     internalPort: 3306
32     nameOverride: mariadb-galera
33   # Enabling CMPv2 with CertManager
34   CMPv2CertManagerIntegration: false
35
36 #################################################################
37 # Secrets metaconfig
38 #################################################################
39 secrets:
40   - uid: db-root-password
41     name: &rootDbSecret '{{ include "common.release" . }}-sdnc-db-root-password'
42     type: password
43     # If we're using shared mariadb, we need to use the secret name (second
44     # part).
45     # If not, we do the same trick than for user db secret hat allows you
46     # override this secret using external one with the same field that is used
47     # to pass this to subchart.
48     externalSecret: '{{ .Values.global.mariadbGalera.localCluster |
49       ternary ((hasSuffix "sdnc-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret")) |
50                   ternary
51                     ""
52                     (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .))
53               (include "common.mariadb.secret.rootPassSecretName"
54                 (dict "dot" .
55                       "chartName" .Values.global.mariadbGalera.nameOverride)) }}'
56     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
57   - uid: db-secret
58     name: &dbSecretName '{{ include "common.release" . }}-sdnc-db-secret'
59     type: basicAuth
60     # This is a nasty trick that allows you override this secret using external one
61     # with the same field that is used to pass this to subchart
62     externalSecret: '{{ (hasSuffix "sdnc-db-secret" (index .Values "mariadb-galera" "db" "externalSecret")) |
63       ternary
64         ""
65         (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) }}'
66     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
67     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
68   - uid: odl-creds
69     name: &odlCredsSecretName '{{ include "common.release" . }}-sdnc-odl-creds'
70     type: basicAuth
71     externalSecret: '{{ .Values.config.odlCredsExternalSecret }}'
72     login: '{{ .Values.config.odlUser }}'
73     password: '{{ .Values.config.odlPassword }}'
74     # For now this is left hardcoded but should be revisited in a future
75     passwordPolicy: required
76   - uid: dmaap-proxy-creds
77     name: &dmaapProxyCredsSecretName '{{ include "common.release" . }}-sdnc-dmaap-proxy-creds'
78     type: basicAuth
79     externalSecret: '{{ .Values.config.dmaapProxyCredsExternalSecret }}'
80     login: '{{ .Values.config.sdnr.dmaapProxy.user }}'
81     password: '{{ .Values.config.sdnr.dmaapProxy.password }}'
82     # For now this is left hardcoded but should be revisited in a future
83     passwordPolicy: required
84   - uid: netbox-apikey
85     type: password
86     externalSecret: '{{ .Values.config.netboxApikeyExternalSecret }}'
87     password: '{{ .Values.config.netboxApikey }}'
88     passwordPolicy: required
89   - uid: aai-truststore-password
90     type: password
91     externalSecret: '{{ .Values.config.aaiTruststoreExternalSecret }}'
92     password: '{{ .Values.config.aaiTruststorePassword }}'
93     passwordPolicy: required
94   - uid: ansible-truststore-password
95     type: password
96     externalSecret: '{{ .Values.config.ansibleTruststoreExternalSecret }}'
97     password: '{{ .Values.config.ansibleTruststorePassword }}'
98     passwordPolicy: required
99   - uid: truststore-password
100     type: password
101     externalSecret: '{{ .Values.config.truststoreExternalSecret }}'
102     password: '{{ .Values.config.truststorePassword }}'
103     passwordPolicy: required
104   - uid: keystore-password
105     type: password
106     externalSecret: '{{ .Values.config.keystoreExternalSecret }}'
107     password: '{{ .Values.config.keystorePassword }}'
108     passwordPolicy: required
109   - uid: dmaap-authkey
110     type: password
111     externalSecret: '{{ .Values.config.dmaapAuthKeyExternalSecret }}'
112     password: '{{ .Values.config.dmaapAuthKey }}'
113     passwordPolicy: required
114   - uid: aai-user-creds
115     type: basicAuth
116     externalSecret: '{{ .Values.config.aaiCredsExternalSecret}}'
117     login: '{{ .Values.config.aaiUser }}'
118     password: '{{ .Values.config.aaiPassword }}'
119     passwordPolicy: required
120   - uid: so-user-creds
121     type: basicAuth
122     externalSecret: '{{ .Values.config.soCredsExternalSecret}}'
123     login: '{{ .Values.config.soUser }}'
124     password: '{{ .Values.config.soPassword }}'
125     passwordPolicy: required
126   - uid: neng-user-creds
127     type: basicAuth
128     externalSecret: '{{ .Values.config.nengCredsExternalSecret}}'
129     login: '{{ .Values.config.nengUser }}'
130     password: '{{ .Values.config.nengPassword }}'
131     passwordPolicy: required
132   - uid: cds-user-creds
133     type: basicAuth
134     externalSecret: '{{ .Values.config.cdsCredsExternalSecret}}'
135     login: '{{ .Values.config.cdsUser }}'
136     password: '{{ .Values.config.cdsPassword }}'
137     passwordPolicy: required
138   - uid: honeycomb-user-creds
139     type: basicAuth
140     externalSecret: '{{ .Values.config.honeycombCredsExternalSecret}}'
141     login: '{{ .Values.config.honeycombUser }}'
142     password: '{{ .Values.config.honeycombPassword }}'
143     passwordPolicy: required
144   - uid: dmaap-user-creds
145     type: basicAuth
146     externalSecret: '{{ .Values.config.dmaapCredsExternalSecret}}'
147     login: '{{ .Values.config.dmaapUser }}'
148     password: '{{ .Values.config.dmaapPassword }}'
149     passwordPolicy: required
150   - uid: modeling-user-creds
151     type: basicAuth
152     externalSecret: '{{ .Values.config.modelingCredsExternalSecret}}'
153     login: '{{ .Values.config.modelingUser }}'
154     password: '{{ .Values.config.modelingPassword }}'
155     passwordPolicy: required
156   - uid: restconf-creds
157     type: basicAuth
158     externalSecret: '{{ .Values.config.restconfCredsExternalSecret}}'
159     login: '{{ .Values.config.restconfUser }}'
160     password: '{{ .Values.config.restconfPassword }}'
161     passwordPolicy: required
162   - uid: ansible-creds
163     name: &ansibleSecretName '{{ include "common.release" . }}-sdnc-ansible-creds'
164     type: basicAuth
165     externalSecret: '{{ .Values.config.ansibleCredsExternalSecret}}'
166     login: '{{ .Values.config.ansibleUser }}'
167     password: '{{ .Values.config.ansiblePassword }}'
168     passwordPolicy: required
169   - uid: scaleout-creds
170     type: basicAuth
171     externalSecret: '{{ .Values.config.scaleoutCredsExternalSecret}}'
172     login: '{{ .Values.config.scaleoutUser }}'
173     password: '{{ .Values.config.scaleoutPassword }}'
174     passwordPolicy: required
175 #################################################################
176 # Certificates
177 #################################################################
178 certificates:
179   - mountPath:  /var/custom-certs
180     commonName: sdnc.simpledemo.onap.org
181     dnsNames:
182         - sdnc.simpledemo.onap.org
183     keystore:
184       outputType:
185         - jks
186       passwordSecretRef:
187         name: sdnc-cmpv2-keystore-password
188         key: password
189     issuer:
190       group: certmanager.onap.org
191       kind: CMPv2Issuer
192       name: cmpv2-issuer-onap
193 #################################################################
194 # Application configuration defaults.
195 #################################################################
196 # application images
197
198 pullPolicy: Always
199 image: onap/sdnc-image:2.1.3
200
201 # flag to enable debugging - application support required
202 debugEnabled: false
203
204 # application configuration
205 config:
206   odlUid: 100
207   odlGid: 101
208   odlUser: admin
209   odlPassword: Kp8bJ4SXszM0WXlhak3eHlcse2gAw84vaoGGmJvUy2U
210   # odlCredsExternalSecret: some secret
211   netboxApikey: onceuponatimeiplayedwithnetbox20180814
212   # netboxApikeyExternalSecret: some secret
213   aaiTruststorePassword: changeit
214   # aaiTruststoreExternalSecret: some secret
215   ansibleTruststorePassword: changeit
216   # ansibleTruststoreExternalSecret: some secret
217   truststorePassword: adminadmin
218   # truststoreExternalSecret: some secret
219   keystorePassword: adminadmin
220   # keystoreExternalSecret: some secret
221   aaiUser: sdnc@sdnc.onap.org
222   aaiPassword: demo123456!
223   # aaiCredsExternalSecret: some secret
224   soUser: sdncaBpmn
225   soPassword: password1$
226   # soCredsExternalSecret: some secret
227   nengUser: ccsdkapps
228   nengPassword: ccsdkapps
229   # nengCredsExternalSecret: some secret
230   cdsUser: ccsdkapps
231   cdsPassword: ccsdkapps
232   # cdsCredsExternalSecret: some secret
233   honeycombUser: admin
234   honeycombPassword: admin
235   # honeycombCredsExternalSecret: some secret
236   dmaapUser: admin
237   dmaapPassword: admin
238   dmaapAuthKey: "fs20cKwalJ6ry4kX:7Hqm6BDZK47IKxGRkOPFk33qMYs="
239   # dmaapCredsExternalSecret: some secret
240   # dmaapAuthKeyExternalSecret: some secret
241   modelingUser: ccsdkapps
242   modelingPassword: ccsdkapps
243   # modelingCredsExternalSecret: some secret
244   restconfUser: admin
245   restconfPassword: admin
246   # restconfCredsExternalSecret: some secret
247   scaleoutUser: admin
248   scaleoutPassword: admin
249   # scaleoutExternalSecret: some secret
250   ansibleUser: sdnc
251   ansiblePassword: sdnc
252   # ansibleCredsExternalSecret: some secret
253   dbSdnctlDatabase: &sdncDbName sdnctl
254   enableClustering: true
255   sdncHome: /opt/onap/sdnc
256   binDir: /opt/onap/sdnc/bin
257   etcDir: /opt/onap/sdnc/data
258   geoEnabled: false
259 # if geoEnabled is set to true here, mysql.geoEnabled must be set to true
260 # if geoEnabled is set to true the following 3 values must be set to their proper values
261   myODLCluster: 127.0.0.1
262   peerODLCluster: 127.0.0.1
263   isPrimaryCluster: true
264   configDir: /opt/onap/sdnc/data/properties
265   ccsdkConfigDir: /opt/onap/ccsdk/data/properties
266   dmaapTopic: SUCCESS
267   dmaapPort: 3904
268   logstashServiceName: log-ls
269   logstashPort: 5044
270   ansibleServiceName: sdnc-ansible-server
271   ansiblePort: 8000
272   javaHome: /opt/java/openjdk
273
274   odl:
275     etcDir: /opt/opendaylight/etc
276     binDir: /opt/opendaylight/bin
277     gcLogDir: /opt/opendaylight/data/log
278     salConfigDir: /opt/opendaylight/system/org/opendaylight/controller/sal-clustering-config
279     salConfigVersion: 1.10.4
280     akka:
281       seedNodeTimeout: 15s
282       circuitBreaker:
283         maxFailures: 10
284         callTimeout: 90s
285         resetTimeout: 30s
286       recoveryEventTimeout: 90s
287     datastore:
288       persistentActorRestartMinBackoffInSeconds: 10
289       persistentActorRestartMaxBackoffInSeconds: 40
290       persistentActorRestartResetBackoffInSeconds: 20
291       shardTransactionCommitTimeoutInSeconds: 120
292       shardIsolatedLeaderCheckIntervalInMillis: 30000
293       operationTimeoutInSeconds: 120
294     javaOptions:
295       maxGCPauseMillis: 100
296       parallelGCThreads : 3
297       numberGCLogFiles: 10
298       minMemory: 512m
299       maxMemory: 2048m
300       gcLogOptions: ""
301       # Next line enables gc logging
302       # gcLogOptions: "-Xlog:gc=trace:file={{.Values.config.odl.gcLogDir}}/gc-%t.log}:time,level,tags:filecount={{.Values.config.odl.javaOptions.numberGCLogFiles}}"
303         # enables sdnr functionality
304   sdnr:
305     enabled: true
306     # mode: web - SDNC contains device manager only plus dedicated webserver service for ODLUX (default),
307     # mode: dm - SDNC contains sdnr device manager + ODLUX components
308     mode: dm
309     # sdnronly: true starts sdnc container with odl and sdnrwt features only
310     sdnronly: false
311     sdnrdbTrustAllCerts: true
312     mountpointRegistrarEnabled: false
313     mountpointStateProviderEnabled: false
314     # enable and set dmaap-proxy for mountpointRegistrar
315     dmaapProxy:
316       enabled: false
317       usepwd: true
318       user: addUserHere
319       password: addPasswordHere
320       url: addProxyUrlHere
321
322
323
324
325
326 # dependency / sub-chart configuration
327 certInitializer:
328   nameOverride: sdnc-cert-initializer
329   truststoreMountpath: /opt/onap/sdnc/data/stores
330   fqdn: "sdnc"
331   app_ns: "org.osaaf.aaf"
332   fqi: "sdnc@sdnc.onap.org"
333   fqi_namespace: org.onap.sdnc
334   public_fqdn: "sdnc.onap.org"
335   aafDeployFqi: "deployer@people.osaaf.org"
336   aafDeployPass: demo123456!
337   cadi_latitude: "38.0"
338   cadi_longitude: "-72.0"
339   credsPath: /opt/app/osaaf/local
340   aaf_add_config: >
341     cd /opt/app/osaaf/local;
342     /opt/app/aaf_config/bin/agent.sh local showpass {{.Values.fqi}} {{ .Values.fqdn }} | grep cadi_keystore_password= | cut -d= -f 2 > {{ .Values.credsPath }}/.pass 2>&1
343
344 # dependency / sub-chart configuration
345 network-name-gen:
346   enabled: true
347 mariadb-galera: &mariadbGalera
348   nameOverride: &sdnc-db sdnc-db
349   config: &mariadbGaleraConfig
350     rootPasswordExternalSecret: *rootDbSecret
351     userName: &dbUser sdnctl
352     userCredentialsExternalSecret: *dbSecretName
353   rootUser:
354     externalSecret: *rootDbSecret
355   db:
356     user: *dbUser
357     externalSecret: *dbSecretName
358   service:
359     name: sdnc-dbhost
360   sdnctlPrefix: sdnc
361   persistence:
362     mountSubPath: sdnc/mariadb-galera
363     enabled: true
364   replicaCount: 1
365   serviceAccount:
366     nameOverride: *sdnc-db
367
368 cds:
369   enabled: false
370
371 dmaap-listener:
372   enabled: true
373   nameOverride: sdnc-dmaap-listener
374   mariadb-galera:
375     <<: *mariadbGalera
376     config:
377       <<: *mariadbGaleraConfig
378       mysqlDatabase: *sdncDbName
379   config:
380     sdncChartName: sdnc
381     dmaapPort: 3904
382     sdncPort: 8282
383     configDir: /opt/onap/sdnc/data/properties
384     odlCredsExternalSecret: *odlCredsSecretName
385
386 ueb-listener:
387   enabled: true
388   mariadb-galera:
389     <<: *mariadbGalera
390     config:
391       <<: *mariadbGaleraConfig
392       mysqlDatabase: *sdncDbName
393   nameOverride: sdnc-ueb-listener
394   config:
395     sdncPort: 8282
396     sdncChartName: sdnc
397     configDir: /opt/onap/sdnc/data/properties
398     odlCredsExternalSecret: *odlCredsSecretName
399
400 sdnc-ansible-server:
401   enabled: true
402   config:
403     restCredsExternalSecret: *ansibleSecretName
404   mariadb-galera:
405     <<: *mariadbGalera
406     config:
407       <<: *mariadbGaleraConfig
408       mysqlDatabase: ansible
409   service:
410     name: sdnc-ansible-server
411     internalPort: 8000
412
413 dgbuilder:
414   enabled: true
415   nameOverride: sdnc-dgbuilder
416   certInitializer:
417     nameOverride: sdnc-dgbuilder-cert-initializer
418   config:
419     db:
420       dbName: *sdncDbName
421       rootPasswordExternalSecret: '{{ .Values.global.mariadbGalera.localCluster |
422         ternary
423           (printf "%s-sdnc-db-root-password" (include "common.release" .))
424           (include "common.mariadb.secret.rootPassSecretName"
425             (dict "dot" . "chartName" "mariadb-galera")) }}'
426       userCredentialsExternalSecret: *dbSecretName
427     dbPodName: mariadb-galera
428     dbServiceName: mariadb-galera
429     # This should be revisited and changed to plain text
430     dgUserPassword: cc03e747a6afbbcbf8be7668acfebee5
431   mariadb-galera:
432   service:
433     name: sdnc-dgbuilder
434     nodePort: "03"
435
436   ingress:
437     enabled: false
438     service:
439       - baseaddr: "sdnc-dgbuilder"
440         name: "sdnc-dgbuilder"
441         port: 3000
442       - baseaddr: "sdnc-web-service"
443         name: "sdnc-web-service"
444         port: 8443
445     config:
446       ssl: "redirect"
447
448
449
450 # local elasticsearch cluster
451 localElasticCluster: true
452 elasticsearch:
453   nameOverride: &elasticSearchName sdnrdb
454   name: sdnrdb-cluster
455   certInitializer:
456     fqdn: "sdnc"
457     fqi_namespace: org.onap.sdnc
458     fqi: "sdnc@sdnc.onap.org"
459   service:
460     name: *elasticSearchName
461   master:
462     replicaCount: 3
463     # dedicatednode: "yes"
464     # working as master node only, in this case increase replicaCount for elasticsearch-data
465     # dedicatednode: "no"
466     # handles master and data node functionality
467     dedicatednode: "no"
468     nameOverride: *elasticSearchName
469     cluster_name: sdnrdb-cluster
470 # enable
471 sdnc-web:
472   enabled: true
473 # default number of instances
474 replicaCount: 1
475
476 nodeSelector: {}
477
478 affinity: {}
479
480 # probe configuration parameters
481 liveness:
482   initialDelaySeconds: 10
483   periodSeconds: 10
484   # necessary to disable liveness probe when setting breakpoints
485   # in debugger so K8s doesn't restart unresponsive container
486   enabled: true
487
488 readiness:
489   initialDelaySeconds: 10
490   periodSeconds: 10
491
492 service:
493   type: NodePort
494   name: sdnc
495   portName: sdnc
496   internalPort: 8181
497   internalPort2: 8101
498   internalPort3: 8080
499   internalPort4: 8443
500
501   #port
502   externalPort: 8282
503
504   externalPort2: 8202
505
506   externalPort3: 8280
507
508   externalPort4: 8443
509   nodePort4: 67
510
511   clusterPort: 2550
512   clusterPort2: 2650
513   clusterPort3: 2681
514
515   geoNodePort1: 61
516   geoNodePort2: 62
517   geoNodePort3: 63
518   geoNodePort4: 64
519   geoNodePort5: 65
520   geoNodePort6: 66
521
522 ## Persist data to a persitent volume
523 persistence:
524   enabled: true
525
526   ## A manually managed Persistent Volume and Claim
527   ## Requires persistence.enabled: true
528   ## If defined, PVC must be created manually before volume will be bound
529   # existingClaim:
530   volumeReclaimPolicy: Retain
531
532   ## database data Persistent Volume Storage Class
533   ## If defined, storageClassName: <storageClass>
534   ## If set to "-", storageClassName: "", which disables dynamic provisioning
535   ## If undefined (the default) or set to null, no storageClassName spec is
536   ##   set, choosing the default provisioner.  (gp2 on AWS, standard on
537   ##   GKE, AWS & OpenStack)
538   accessMode: ReadWriteOnce
539   size: 1Gi
540   mountPath: /dockerdata-nfs
541   mountSubPath: sdnc/mdsal
542   mdsalPath: /opt/opendaylight/mdsal
543   daeximPath: /opt/opendaylight/mdsal/daexim
544   journalPath: /opt/opendaylight/journal
545   snapshotsPath: /opt/opendaylight/snapshots
546
547 certpersistence:
548   enabled: true
549
550   ## A manually managed Persistent Volume and Claim
551   ## Requires persistence.enabled: true
552   ## If defined, PVC must be created manually before volume will be bound
553   # existingClaim:
554
555   volumeReclaimPolicy: Retain
556   accessMode: ReadWriteOnce
557   size: 50Mi
558   mountPath: /dockerdata-nfs
559   mountSubPath: sdnc/certs
560   certPath: /opt/app/osaaf
561   ##storageClass: "manual"
562
563 ingress:
564   enabled: false
565   service:
566     - baseaddr: "sdnc.api"
567       name: "sdnc"
568       port: 8443
569   config:
570     ssl: "redirect"
571
572 #Resource Limit flavor -By Default using small
573 flavor: small
574 #segregation for different envionment (Small and Large)
575
576 resources:
577   small:
578     limits:
579       cpu: 2
580       memory: 4Gi
581     requests:
582       cpu: 1
583       memory: 2Gi
584   large:
585     limits:
586       cpu: 4
587       memory: 8Gi
588     requests:
589       cpu: 2
590       memory: 4Gi
591   unlimited: {}