Merge "[DMAAP] DMaaP ServiceMesh compatibility"
[oom.git] / kubernetes / so / components / so-sdnc-adapter / values.yaml
1 # Copyright © 2018 AT&T USA
2 # Copyright © 2020 Huawei
3 # Licensed under the Apache License, Version 2.0 (the "License");
4 # you may not use this file except in compliance with the License.
5 # You may obtain a copy of the License at
6 #
7 #       http://www.apache.org/licenses/LICENSE-2.0
8 #
9 # Unless required by applicable law or agreed to in writing, software
10 # distributed under the License is distributed on an "AS IS" BASIS,
11 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
12 # See the License for the specific language governing permissions and
13 # limitations under the License.
14 #################################################################
15 # Global configuration defaults.
16 #################################################################
17 global:
18   nodePortPrefix: 302
19   nodePortPrefixExt: 304
20   persistence:
21     mountPath: /dockerdata-nfs
22   #This configuration specifies Service and port for SDNC OAM interface
23   sdncOamService: sdnc-oam
24   sdncOamPort: 8282
25   security:
26     aaf:
27       enabled: false
28   aaf:
29     auth:
30       header: Basic c29Ac28ub25hcC5vcmc6ZGVtbzEyMzQ1Ngo=
31       encrypted: 3EDC974C5CD7FE54C47C7490AF4D3B474CDD7D0FFA35A7ACDE3E209631E45F428976EAC0858874F17390A13149E63C90281DD8D20456
32       #encryptedSecret: some secret
33   mariadbGalera:
34     serviceName: mariadb-galera
35     servicePort: '3306'
36
37 #################################################################
38 # Secrets metaconfig
39 #################################################################
40 secrets:
41   - uid: db-user-creds
42     type: basicAuth
43     externalSecret: '{{ tpl (default "" .Values.db.userCredsExternalSecret) . }}'
44     login: '{{ .Values.db.userName }}'
45     password: '{{ .Values.db.userPassword }}'
46     passwordPolicy: required
47   - uid: db-admin-creds
48     type: basicAuth
49     externalSecret: '{{ tpl (default "" .Values.db.adminCredsExternalSecret) . }}'
50     login: '{{ .Values.db.adminName }}'
51     password: '{{ .Values.db.adminPassword }}'
52     passwordPolicy: required
53   - uid: sdnc-adapter-mso-key
54     name: '{{ include "common.release" . }}-so-sdnc-mso-key'
55     type: password
56     externalSecret: '{{ tpl (default "" .Values.mso.msoKeySecret) . }}'
57     password: '{{ .Values.mso.msoKey }}'
58   - uid: sdnc-adapter-aaf-auth
59     name: '{{ include "common.release" . }}-so-sdnc-aaf-auth'
60     type: password
61     externalSecret: '{{ tpl (default "" .Values.global.aaf.auth.encryptedSecret) . }}'
62     password: '{{ .Values.global.aaf.auth.encrypted }}'
63   - uid: sdnc-adapter-mso-auth
64     name: '{{ include "common.release" . }}-so-sdnc-mso-auth'
65     type: password
66     externalSecret: '{{ tpl (default "" .Values.mso.authSecret) . }}'
67     password: '{{ .Values.mso.auth }}'
68 #secretsFilePaths: |
69 #  - 'my file 1'
70 #  - '{{ include "templateThatGeneratesFileName" . }}'
71
72 #################################################################
73 # Application configuration defaults.
74 #################################################################
75 image: onap/so/sdnc-adapter:1.10.0
76 pullPolicy: Always
77
78 org:
79   onap:
80     so:
81       adapters:
82         sdnc:
83           bpelauth: 4C18603C5AE7E3A42A6CED95CDF9C0BA9B2109B3725747662E5D34E5FDF63DA9ADEBB08185098F14699195FDE9475100
84           sdncauth: ED07A7EE5F099FA53369C3DF2240AD68A00154676EEDBC6F8C16BAA83B1912941B8941ABD48683D2C1072DA7040659692DE936A59BBF42A038CF71DE67B4A375190071EC76EA657801B033C135
85           network:
86             encryptionKey: 07a7159d3bf51a0e53be7a8f89699be7
87 mso:
88   msoKey: 07a7159d3bf51a0e53be7a8f89699be7
89   #msoKeySecret: some secret
90   auth: BEA8637716A7EB617DF472BA6552D22F68C1CB17B0D094D77DDA562F4ADAAC4457CAB848E1A4
91   #authSecret: some secret
92   adapters:
93     requestDb:
94       auth: Basic YnBlbDpwYXNzd29yZDEk
95
96 db:
97   userName: so_user
98   userPassword: so_User123
99   # userCredsExternalSecret: some secret
100   adminName: so_admin
101   adminPassword: so_Admin123
102   # adminCredsExternalSecret: some secret
103
104 replicaCount: 1
105 minReadySeconds: 10
106 containerPort: &containerPort 8086
107 logPath: ./logs/sdnc/
108 app: sdnc-adapter
109 service:
110     type: ClusterIP
111     internalPort: *containerPort
112     externalPort: *containerPort
113     portName: http
114 updateStrategy:
115     type: RollingUpdate
116     maxUnavailable: 1
117     maxSurge: 1
118
119
120 #################################################################
121 # soHelpers part
122 #################################################################
123 soHelpers:
124   nameOverride: so-sdnc-cert-init
125   certInitializer:
126     nameOverride: so-sdnc-cert-init
127     credsPath: /opt/app/osaaf/local
128   cadi:
129     apiEnforcement: org.onap.so.sdncAdapterPerm
130   containerPort: *containerPort
131
132 # Resource Limit flavor -By Default using small
133 flavor: small
134 # Segregation for Different environment (Small and Large)
135 resources:
136   small:
137     limits:
138       memory: 4Gi
139       cpu: 2000m
140     requests:
141       memory: 1Gi
142       cpu: 500m
143   large:
144     limits:
145       memory: 8Gi
146       cpu: 4000m
147     requests:
148       memory: 2Gi
149       cpu: 1000m
150   unlimited: {}
151 livenessProbe:
152     path: /manage/health
153     port: 8086
154     scheme: HTTP
155     initialDelaySeconds: 600
156     periodSeconds: 60
157     timeoutSeconds: 10
158     successThreshold: 1
159     failureThreshold: 3
160 ingress:
161   enabled: false
162 nodeSelector: {}
163 tolerations: []
164 affinity: {}
165
166 #Pods Service Account
167 serviceAccount:
168   nameOverride: so-sdnc-adapter
169   roles:
170     - read
171
172 #Logs configuration
173 log:
174   path: /var/log/onap
175 logConfigMapNamePrefix: '{{ include "common.fullname" . }}'