Merge "[COMMON] Uses new generator for repos and images"
[oom.git] / kubernetes / sdnc / values.yaml
1 # Copyright © 2020 Samsung Electronics, highstreet technologies GmbH
2 # Copyright © 2017 Amdocs, Bell Canada
3 #
4 # Licensed under the Apache License, Version 2.0 (the "License");
5 # you may not use this file except in compliance with the License.
6 # You may obtain a copy of the License at
7 #
8 #       http://www.apache.org/licenses/LICENSE-2.0
9 #
10 # Unless required by applicable law or agreed to in writing, software
11 # distributed under the License is distributed on an "AS IS" BASIS,
12 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 # See the License for the specific language governing permissions and
14 # limitations under the License.
15
16 #################################################################
17 # Global configuration defaults.
18 #################################################################
19 global:
20   nodePortPrefix: 302
21   nodePortPrefixExt: 304
22   persistence:
23     mountPath: /dockerdata-nfs
24   aafEnabled: true
25   mariadbGalera:
26     #This flag allows SO to instantiate its own mariadb-galera cluster
27     #If shared instance is used, this chart assumes that DB already exists
28     localCluster: false
29     service: mariadb-galera
30     internalPort: 3306
31     nameOverride: mariadb-galera
32     service: mariadb-galera
33   # Enabling CMPv2
34   cmpv2Enabled: true
35   CMPv2CertManagerIntegration: false
36   platform:
37     certServiceClient:
38       image: onap/org.onap.oom.platform.cert-service.oom-certservice-client:2.3.2
39       secret:
40         name: oom-cert-service-client-tls-secret
41         mountPath: /etc/onap/oom/certservice/certs/
42       envVariables:
43         # Certificate related
44         cert_path: /var/custom-certs
45         cmpv2Organization: "Linux-Foundation"
46         cmpv2OrganizationalUnit: "ONAP"
47         cmpv2Location: "San-Francisco"
48         cmpv2Country: "US"
49         # Client configuration related
50         caName: "RA"
51         common_name: "sdnc.simpledemo.onap.org"
52         requestURL: "https://oom-cert-service:8443/v1/certificate/"
53         requestTimeout: "30000"
54         keystorePath: "/etc/onap/oom/certservice/certs/certServiceClient-keystore.jks"
55         outputType: "P12"
56         keystorePassword: "secret"
57         truststorePath: "/etc/onap/oom/certservice/certs/truststore.jks"
58         truststorePassword: "secret"
59
60 #################################################################
61 # Secrets metaconfig
62 #################################################################
63 secrets:
64   - uid: db-root-password
65     name: &rootDbSecret '{{ include "common.release" . }}-sdnc-db-root-password'
66     type: password
67     # If we're using shared mariadb, we need to use the secret name (second
68     # part).
69     # If not, we do the same trick than for user db secret hat allows you
70     # override this secret using external one with the same field that is used
71     # to pass this to subchart.
72     externalSecret: '{{ .Values.global.mariadbGalera.localCluster |
73       ternary ((hasSuffix "sdnc-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret")) |
74                   ternary
75                     ""
76                     (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .))
77               (include "common.mariadb.secret.rootPassSecretName"
78                 (dict "dot" .
79                       "chartName" .Values.global.mariadbGalera.nameOverride)) }}'
80     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
81   - uid: db-secret
82     name: &dbSecretName '{{ include "common.release" . }}-sdnc-db-secret'
83     type: basicAuth
84     # This is a nasty trick that allows you override this secret using external one
85     # with the same field that is used to pass this to subchart
86     externalSecret: '{{ (hasSuffix "sdnc-db-secret" (index .Values "mariadb-galera" "db" "externalSecret")) |
87       ternary
88         ""
89         (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) }}'
90     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
91     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
92   - uid: odl-creds
93     name: &odlCredsSecretName '{{ include "common.release" . }}-sdnc-odl-creds'
94     type: basicAuth
95     externalSecret: '{{ .Values.config.odlCredsExternalSecret }}'
96     login: '{{ .Values.config.odlUser }}'
97     password: '{{ .Values.config.odlPassword }}'
98     # For now this is left hardcoded but should be revisited in a future
99     passwordPolicy: required
100   - uid: netbox-apikey
101     type: password
102     externalSecret: '{{ .Values.config.netboxApikeyExternalSecret }}'
103     password: '{{ .Values.config.netboxApikey }}'
104     passwordPolicy: required
105   - uid: aai-user-creds
106     type: basicAuth
107     externalSecret: '{{ .Values.config.aaiCredsExternalSecret}}'
108     login: '{{ .Values.config.aaiUser }}'
109     password: '{{ .Values.config.aaiPassword }}'
110     passwordPolicy: required
111   - uid: modeling-user-creds
112     type: basicAuth
113     externalSecret: '{{ .Values.config.modelingCredsExternalSecret}}'
114     login: '{{ .Values.config.modelingUser }}'
115     password: '{{ .Values.config.modelingPassword }}'
116     passwordPolicy: required
117   - uid: restconf-creds
118     type: basicAuth
119     externalSecret: '{{ .Values.config.restconfCredsExternalSecret}}'
120     login: '{{ .Values.config.restconfUser }}'
121     password: '{{ .Values.config.restconfPassword }}'
122     passwordPolicy: required
123   - uid: ansible-creds
124     name: &ansibleSecretName '{{ include "common.release" . }}-sdnc-ansible-creds'
125     type: basicAuth
126     externalSecret: '{{ .Values.config.ansibleCredsExternalSecret}}'
127     login: '{{ .Values.config.ansibleUser }}'
128     password: '{{ .Values.config.ansiblePassword }}'
129     passwordPolicy: required
130   - uid: scaleout-creds
131     type: basicAuth
132     externalSecret: '{{ .Values.config.scaleoutCredsExternalSecret}}'
133     login: '{{ .Values.config.scaleoutUser }}'
134     password: '{{ .Values.config.scaleoutPassword }}'
135     passwordPolicy: required
136   - uid: keystore-password
137     type: password
138     password: secret
139     passwordPolicy: required
140 #################################################################
141 # Certificates
142 #################################################################
143 certificates:
144   - commonName: sdnc.simpledemo.onap.org
145     dnsNames:
146         - sdnc.simpledemo.onap.org
147     p12Keystore:
148       create: true
149       passwordSecretRef:
150         name: keystore-password
151         key: password
152     jksKeystore:
153       create: true
154       passwordSecretRef:
155         name: keystore-password
156         key: password
157 #################################################################
158 # Application configuration defaults.
159 #################################################################
160 # application images
161
162 pullPolicy: Always
163 image: onap/sdnc-image:2.0.5
164
165 # flag to enable debugging - application support required
166 debugEnabled: false
167
168 # application configuration
169 config:
170   odlUid: 100
171   odlGid: 101
172   odlUser: admin
173   odlPassword: Kp8bJ4SXszM0WXlhak3eHlcse2gAw84vaoGGmJvUy2U
174   # odlCredsExternalSecret: some secret
175   netboxApikey: onceuponatimeiplayedwithnetbox20180814
176   # netboxApikeyExternalSecret: some secret
177   aaiUser: sdnc@sdnc.onap.org
178   aaiPassword: demo123456!
179   # aaiCredsExternalSecret: some secret
180   modelingUser: ccsdkapps
181   modelingPassword: ccsdkapps
182   # modelingCredsExternalSecret: some secret
183   restconfUser: admin
184   restconfPassword: admin
185   # restconfCredsExternalSecret: some secret
186   scaleoutUser: admin
187   scaleoutPassword: admin
188   # scaleoutExternalSecret: some secret
189   ansibleUser: sdnc
190   ansiblePassword: sdnc
191   # ansibleCredsExternalSecret: some secret
192   dbSdnctlDatabase: &sdncDbName sdnctl
193   enableClustering: true
194   sdncHome: /opt/onap/sdnc
195   binDir: /opt/onap/sdnc/bin
196   etcDir: /opt/onap/sdnc/data
197   geoEnabled: false
198 # if geoEnabled is set to true here, mysql.geoEnabled must be set to true
199 # if geoEnabled is set to true the following 3 values must be set to their proper values
200   myODLCluster: 127.0.0.1
201   peerODLCluster: 127.0.0.1
202   isPrimaryCluster: true
203   configDir: /opt/onap/sdnc/data/properties
204   ccsdkConfigDir: /opt/onap/ccsdk/data/properties
205   dmaapTopic: SUCCESS
206   dmaapPort: 3904
207   logstashServiceName: log-ls
208   logstashPort: 5044
209   ansibleServiceName: sdnc-ansible-server
210   ansiblePort: 8000
211   javaHome: /opt/java/openjdk
212
213   odl:
214     etcDir: /opt/opendaylight/etc
215     binDir: /opt/opendaylight/bin
216     gcLogDir: /opt/opendaylight/data/log
217     salConfigDir: /opt/opendaylight/system/org/opendaylight/controller/sal-clustering-config
218     salConfigVersion: 1.10.4
219     akka:
220       seedNodeTimeout: 15s
221       circuitBreaker:
222         maxFailures: 10
223         callTimeout: 90s
224         resetTimeout: 30s
225       recoveryEventTimeout: 90s
226     datastore:
227       persistentActorRestartMinBackoffInSeconds: 10
228       persistentActorRestartMaxBackoffInSeconds: 40
229       persistentActorRestartResetBackoffInSeconds: 20
230       shardTransactionCommitTimeoutInSeconds: 120
231       shardIsolatedLeaderCheckIntervalInMillis: 30000
232       operationTimeoutInSeconds: 120
233     javaOptions:
234       maxGCPauseMillis: 100
235       parallelGCThreads : 3
236       numberGCLogFiles: 10
237       minMemory: 512m
238       maxMemory: 2048m
239       gcLogOptions: ""
240       # Next line enables gc logging
241       # gcLogOptions: "-Xlog:gc=trace:file={{.Values.config.odl.gcLogDir}}/gc-%t.log}:time,level,tags:filecount={{.Values.config.odl.javaOptions.numberGCLogFiles}}"
242         # enables sdnr functionality
243   sdnr:
244     enabled: true
245     # mode: web - SDNC contains device manager only plus dedicated webserver service for ODLUX (default),
246     # mode: dm - SDNC contains sdnr device manager + ODLUX components
247     mode: dm
248     # sdnronly: true starts sdnc container with odl and sdnrwt features only
249     sdnronly: false
250     sdnrdbTrustAllCerts: true
251     mountpointRegistrarEnabled: false
252     mountpointStateProviderEnabled: false
253
254
255
256 # dependency / sub-chart configuration
257 certInitializer:
258   nameOverride: sdnc-cert-initializer
259   truststoreMountpath: /opt/onap/sdnc/data/stores
260   fqdn: "sdnc"
261   app_ns: "org.osaaf.aaf"
262   fqi: "sdnc@sdnc.onap.org"
263   fqi_namespace: org.onap.sdnc
264   public_fqdn: "sdnc.onap.org"
265   aafDeployFqi: "deployer@people.osaaf.org"
266   aafDeployPass: demo123456!
267   cadi_latitude: "38.0"
268   cadi_longitude: "-72.0"
269   credsPath: /opt/app/osaaf/local
270   aaf_add_config: >
271     cd /opt/app/osaaf/local;
272     /opt/app/aaf_config/bin/agent.sh local showpass {{.Values.fqi}} {{ .Values.fqdn }} | grep cadi_keystore_password= | cut -d= -f 2 > {{ .Values.credsPath }}/.pass 2>&1
273
274 # dependency / sub-chart configuration
275 network-name-gen:
276   enabled: true
277 mariadb-galera: &mariadbGalera
278   nameOverride: &sdnc-db sdnc-db
279   config: &mariadbGaleraConfig
280     rootPasswordExternalSecret: *rootDbSecret
281     userName: &dbUser sdnctl
282     userCredentialsExternalSecret: *dbSecretName
283   rootUser:
284     externalSecret: *rootDbSecret
285   db:
286     user: *dbUser
287     externalSecret: *dbSecretName
288   service:
289     name: sdnc-dbhost
290   sdnctlPrefix: sdnc
291   persistence:
292     mountSubPath: sdnc/mariadb-galera
293     enabled: true
294   replicaCount: 1
295   serviceAccount:
296     nameOverride: *sdnc-db
297
298 cds:
299   enabled: false
300
301 dmaap-listener:
302   enabled: true
303   nameOverride: sdnc-dmaap-listener
304   mariadb-galera:
305     <<: *mariadbGalera
306     config:
307       <<: *mariadbGaleraConfig
308       mysqlDatabase: *sdncDbName
309   config:
310     sdncChartName: sdnc
311     dmaapPort: 3904
312     sdncPort: 8282
313     configDir: /opt/onap/sdnc/data/properties
314     odlCredsExternalSecret: *odlCredsSecretName
315
316 ueb-listener:
317   enabled: true
318   mariadb-galera:
319     <<: *mariadbGalera
320     config:
321       <<: *mariadbGaleraConfig
322       mysqlDatabase: *sdncDbName
323   nameOverride: sdnc-ueb-listener
324   config:
325     sdncPort: 8282
326     sdncChartName: sdnc
327     configDir: /opt/onap/sdnc/data/properties
328     odlCredsExternalSecret: *odlCredsSecretName
329
330 sdnc-ansible-server:
331   enabled: true
332   config:
333     restCredsExternalSecret: *ansibleSecretName
334   mariadb-galera:
335     <<: *mariadbGalera
336     config:
337       <<: *mariadbGaleraConfig
338       mysqlDatabase: ansible
339   service:
340     name: sdnc-ansible-server
341     internalPort: 8000
342
343 dgbuilder:
344   enabled: true
345   nameOverride: sdnc-dgbuilder
346   certInitializer:
347     nameOverride: sdnc-dgbuilder-cert-initializer
348   config:
349     db:
350       dbName: *sdncDbName
351       rootPasswordExternalSecret: '{{ .Values.global.mariadbGalera.localCluster |
352         ternary
353           (printf "%s-sdnc-db-root-password" (include "common.release" .))
354           (include "common.mariadb.secret.rootPassSecretName"
355             (dict "dot" . "chartName" "mariadb-galera")) }}'
356       userCredentialsExternalSecret: *dbSecretName
357     dbPodName: mariadb-galera
358     dbServiceName: mariadb-galera
359     # This should be revisited and changed to plain text
360     dgUserPassword: cc03e747a6afbbcbf8be7668acfebee5
361   mariadb-galera:
362   service:
363     name: sdnc-dgbuilder
364     nodePort: "03"
365
366   ingress:
367     enabled: false
368     service:
369       - baseaddr: "sdnc-dgbuilder"
370         name: "sdnc-dgbuilder"
371         port: 3000
372       - baseaddr: "sdnc-web-service"
373         name: "sdnc-web-service"
374         port: 8443
375     config:
376       ssl: "redirect"
377
378
379
380 # local elasticsearch cluster
381 localElasticCluster: true
382 elasticsearch:
383   nameOverride: &elasticSearchName sdnrdb
384   name: sdnrdb-cluster
385   certInitializer:
386     fqdn: "sdnc"
387     fqi_namespace: org.onap.sdnc
388     fqi: "sdnc@sdnc.onap.org"
389   service:
390     name: *elasticSearchName
391   master:
392     replicaCount: 3
393     # dedicatednode: "yes"
394     # working as master node only, in this case increase replicaCount for elasticsearch-data
395     # dedicatednode: "no"
396     # handles master and data node functionality
397     dedicatednode: "no"
398     nameOverride: *elasticSearchName
399     cluster_name: *elasticSearchName
400 # enable
401 sdnc-web:
402   enabled: true
403 # default number of instances
404 replicaCount: 1
405
406 nodeSelector: {}
407
408 affinity: {}
409
410 # probe configuration parameters
411 liveness:
412   initialDelaySeconds: 10
413   periodSeconds: 10
414   # necessary to disable liveness probe when setting breakpoints
415   # in debugger so K8s doesn't restart unresponsive container
416   enabled: true
417
418 readiness:
419   initialDelaySeconds: 10
420   periodSeconds: 10
421
422 service:
423   type: NodePort
424   name: sdnc
425   portName: sdnc
426   internalPort: 8181
427   internalPort2: 8101
428   internalPort3: 8080
429   internalPort4: 8443
430
431   #port
432   externalPort: 8282
433
434   externalPort2: 8202
435
436   externalPort3: 8280
437
438   externalPort4: 8443
439   nodePort4: 67
440
441   clusterPort: 2550
442   clusterPort2: 2650
443   clusterPort3: 2681
444
445   geoNodePort1: 61
446   geoNodePort2: 62
447   geoNodePort3: 63
448   geoNodePort4: 64
449   geoNodePort5: 65
450   geoNodePort6: 66
451
452 ## Persist data to a persitent volume
453 persistence:
454   enabled: true
455
456   ## A manually managed Persistent Volume and Claim
457   ## Requires persistence.enabled: true
458   ## If defined, PVC must be created manually before volume will be bound
459   # existingClaim:
460   volumeReclaimPolicy: Retain
461
462   ## database data Persistent Volume Storage Class
463   ## If defined, storageClassName: <storageClass>
464   ## If set to "-", storageClassName: "", which disables dynamic provisioning
465   ## If undefined (the default) or set to null, no storageClassName spec is
466   ##   set, choosing the default provisioner.  (gp2 on AWS, standard on
467   ##   GKE, AWS & OpenStack)
468   accessMode: ReadWriteOnce
469   size: 1Gi
470   mountPath: /dockerdata-nfs
471   mountSubPath: sdnc/mdsal
472   mdsalPath: /opt/opendaylight/mdsal
473   daeximPath: /opt/opendaylight/daexim
474   journalPath: /opt/opendaylight/journal
475   snapshotsPath: /opt/opendaylight/snapshots
476
477 certpersistence:
478   enabled: true
479
480   ## A manually managed Persistent Volume and Claim
481   ## Requires persistence.enabled: true
482   ## If defined, PVC must be created manually before volume will be bound
483   # existingClaim:
484
485   volumeReclaimPolicy: Retain
486   accessMode: ReadWriteOnce
487   size: 50Mi
488   mountPath: /dockerdata-nfs
489   mountSubPath: sdnc/certs
490   certPath: /opt/app/osaaf
491   ##storageClass: "manual"
492
493 ingress:
494   enabled: false
495   service:
496     - baseaddr: "sdnc.api"
497       name: "sdnc"
498       port: 8443
499   config:
500     ssl: "redirect"
501
502 #Resource Limit flavor -By Default using small
503 flavor: small
504 #segregation for different envionment (Small and Large)
505
506 resources:
507   small:
508     limits:
509       cpu: 2
510       memory: 4Gi
511     requests:
512       cpu: 1
513       memory: 2Gi
514   large:
515     limits:
516       cpu: 4
517       memory: 8Gi
518     requests:
519       cpu: 2
520       memory: 4Gi
521   unlimited: {}