[SO] Istanbul image changes after E2E integration tests
[oom.git] / kubernetes / so / values.yaml
1 # Copyright © 2018 AT&T USA
2 # Copyright © 2020 Huawei
3 # Copyright © 2021 Orange
4 # Licensed under the Apache License, Version 2.0 (the "License");
5 # you may not use this file except in compliance with the License.
6 # You may obtain a copy of the License at
7 #
8 #       http://www.apache.org/licenses/LICENSE-2.0
9 #
10 # Unless required by applicable law or agreed to in writing, software
11 # distributed under the License is distributed on an "AS IS" BASIS,
12 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 # See the License for the specific language governing permissions and
14 # limitations under the License.
15 #################################################################
16 # Global configuration defaults.
17 #################################################################
18 global:
19   nodePortPrefix: 302
20   nodePortPrefixExt: 304
21   aafAgentImage: onap/aaf/aaf_agent:2.1.20
22   mariadbGalera:
23     nameOverride: mariadb-galera
24     serviceName: mariadb-galera
25     servicePort: '3306'
26     service: mariadb-galera
27     internalPort: '3306'
28     # mariadbRootPassword: secretpassword
29     # rootPasswordExternalSecret: some secret
30     #This flag allows SO to instantiate its own mariadb-galera cluster,
31     #serviceName and nameOverride should be so-mariadb-galera if this flag is enabled
32     localCluster: false
33   persistence:
34     mountPath: /dockerdata-nfs
35   #This configuration specifies Service and port for SDNC OAM interface
36   sdncOamService: sdnc-oam
37   sdncOamPort: 8282
38   #This configuration will run the migration. The configurations are for backing up the data
39   #from DB and then restoring it to the present versions preferred DB.
40   migration:
41     enabled: false
42     dbHost: mariadb-galera
43     dbPort: 3306
44     dbUser: root
45     dbPassword: secretpassword
46     # dbCredsExternalSecret: some secret
47   msbEnabled: true
48   security:
49     aaf:
50       enabled: false
51   aaf:
52     auth:
53       header: Basic c29Ac28ub25hcC5vcmc6ZGVtbzEyMzQ1Ngo=
54       encrypted: 3EDC974C5CD7FE54C47C7490AF4D3B474CDD7D0FFA35A7ACDE3E209631E45F428976EAC0858874F17390A13149E63C90281DD8D20456
55   app:
56     siteName: onapheat
57     auth: 3EDC974C5CD7FE54C47C7490AF4D3B474CDD7D0FFA35A7ACDE3E209631E45F428976EAC0858874F17390A13149E63C90281DD8D20456
58     defaultCloudOwner: onap
59
60   certificates:
61     path: /etc/ssl/certs
62     share_path: /usr/local/share/ca-certificates/
63
64 readinessCheck:
65   wait_for:
66     jobs:
67       - '{{ include "common.release" . }}-so-mariadb-config-job'
68
69 #################################################################
70 # Secrets metaconfig
71 #################################################################
72 secrets:
73   - uid: db-root-pass
74     name: &dbRootPassSecretName '{{ include "common.release" . }}-so-db-root-pass'
75     type: password
76     externalSecret: '{{ .Values.global.mariadbGalera.localCluster | ternary
77       .Values.global.mariadbGalera.rootPasswordExternalSecret
78       (default (include "common.mariadb.secret.rootPassSecretName"
79         (dict "dot" . "chartName" .Values.global.mariadbGalera.nameOverride))
80         .Values.global.mariadbGalera.rootPasswordExternalSecret)  }}'
81     password: '{{ .Values.global.mariadbGalera.mariadbRootpassword }}'
82   - uid: db-backup-creds
83     name: &dbBackupCredsSecretName '{{ include "common.release" . }}-so-db-backup-creds'
84     type: basicAuth
85     externalSecret: '{{ ternary .Values.global.migration.dbCredsExternalSecret "migrationDisabled" .Values.global.migration.enabled }}'
86     login: '{{ ternary .Values.global.migration.dbUser "migrationDisabled" .Values.global.migration.enabled }}'
87     password: '{{ ternary .Values.global.migration.dbPassword "migrationDisabled" .Values.global.migration.enabled }}'
88     passwordPolicy: required
89     annotations:
90       helm.sh/hook: pre-upgrade,pre-install
91       helm.sh/hook-weight: '0'
92       helm.sh/hook-delete-policy: before-hook-creation
93   - uid: db-user-creds
94     name: &dbUserCredsSecretName '{{ include "common.release" . }}-so-db-user-creds'
95     type: basicAuth
96     externalSecret: '{{ .Values.dbCreds.userCredsExternalSecret }}'
97     login: '{{ .Values.dbCreds.userName }}'
98     password: '{{ .Values.dbCreds.userPassword }}'
99     passwordPolicy: generate
100   - uid: db-admin-creds
101     name: &dbAdminCredsSecretName '{{ include "common.release" . }}-so-db-admin-creds'
102     type: basicAuth
103     externalSecret: '{{ .Values.dbCreds.adminCredsExternalSecret }}'
104     login: '{{ .Values.dbCreds.adminName }}'
105     password: '{{ .Values.dbCreds.adminPassword }}'
106     passwordPolicy: generate
107   - uid: 'mso-key'
108     name: &mso-key '{{ include "common.release" . }}-mso-key'
109     type: password
110     password: '{{ .Values.mso.msoKey }}'
111   - uid: mso-oof-auth
112     name: &mso-oof-auth '{{ include "common.release" . }}-mso-oof-auth'
113     type: basicAuth
114     login: '{{ .Values.mso.oof.login }}'
115     password: '{{ .Values.mso.oof.password }}'
116     passwordPolicy: required
117   - uid: server-actuator-creds
118     name: &actuator-secrets '{{ include "common.release" . }}-so-server-actuator-creds'
119     type: basicAuth
120     externalSecret: '{{ tpl (default "" .Values.server.actuatorCredsExternalSecret) . }}'
121     login: '{{ .Values.server.actuator.username }}'
122     password: '{{ .Values.server.actuator.password }}'
123     passwordPolicy: required
124   - uid: server-bpel-creds
125     name: &bpel-secrets '{{ include "common.release" . }}-so-server-bpel-creds'
126     type: basicAuth
127     externalSecret: '{{ tpl (default "" .Values.server.bpelCredsExternalSecret) . }}'
128     login: '{{ .Values.server.bpel.username }}'
129     password: '{{ .Values.server.bpel.password }}'
130     passwordPolicy: required
131   - uid: so-aaf-creds
132     name: &aaf-secrets '{{ include "common.release" . }}-so-server-aaf-creds'
133     type: basicAuth
134     externalSecret: '{{ tpl (default "" .Values.server.aafCredsExternalSecret) . }}'
135     login: '{{ .Values.server.aaf.username }}'
136     password: '{{ .Values.server.aaf.password }}'
137     passwordPolicy: required
138   - uid: so-aai-creds
139     name: &aai-secrets '{{ include "common.release" . }}-so-server-aai-creds'
140     type: basicAuth
141     externalSecret: '{{ tpl (default "" .Values.server.aaiCredsExternalSecret) . }}'
142     login: '{{ .Values.server.aai.username }}'
143     password: '{{ .Values.server.aai.password }}'
144     passwordPolicy: required
145
146 aafConfig:
147   permission_user: 1000
148   permission_group: 999
149
150 aaf:
151   trustore: org.onap.so.trust.jks
152
153 #################################################################
154 # AAF part for Ingress
155 #################################################################
156 certInitializer:
157   nameOverride: so-tls-cert
158   aafDeployFqi: deployer@people.osaaf.org
159   aafDeployPass: demo123456!
160   # aafDeployCredsExternalSecret: some secret
161   fqdn: so
162   fqi: so@so.onap.org
163   public_fqdn: so.onap.org
164   fqi_namespace: org.onap.so
165   cadi_longitude: '0.0'
166   cadi_latitude: '0.0'
167   app_ns: org.osaaf.aaf
168   credsPath: /opt/app/osaaf/local
169   ingressTlsSecret: '{{ include "common.release" . }}-so-ingress-certs'
170
171 #################################################################
172 # Application configuration defaults.
173 #################################################################
174
175 dbSecrets: &dbSecrets
176   userCredsExternalSecret: *dbUserCredsSecretName
177   adminCredsExternalSecret: *dbAdminCredsSecretName
178
179 # unused in this, just to pass to subcharts
180 dbCreds:
181   userName: so_user
182   adminName: so_admin
183
184 image: onap/so/api-handler-infra:1.9.2
185
186 server:
187   aaf:
188     username: so@so.onap.org
189     password: demo123456
190   # aafCredsExternalSecret: some secret
191   aai:
192     username: aai@aai.onap.org
193     password: demo123456!
194   # aaiCredsExternalSecret: some secret
195   actuator:
196     username: mso_admin
197     password: password1$
198   # actuatorCredsExternalSecret: some secret
199   bpel:
200     username: bpel
201     password: password1$
202   # bpelCredsExternalSecret: some secret
203
204 pullPolicy: Always
205 replicaCount: 1
206 minReadySeconds: 10
207 containerPort: &containerPort 8080
208 logPath: ./logs/apih/
209 app: api-handler-infra
210 service:
211   type: NodePort
212   nodePort: 77
213   internalPort: *containerPort
214   externalPort: *containerPort
215   portName: so-apih-port
216 updateStrategy:
217   type: RollingUpdate
218   maxUnavailable: 1
219   maxSurge: 1
220
221 #################################################################
222 # soHelpers part
223 #################################################################
224 soHelpers:
225   nameOverride: so-apih-cert-init
226   certInitializer:
227     nameOverride: so-apih-cert-init
228   credsPath: /opt/app/osaaf/local
229   containerPort: *containerPort
230
231 # Resource Limit flavor -By Default using small
232 flavor: small
233 # Segregation for Different environment (Small and Large)
234 persistence:
235   certificatesPath: /certificates
236 resources:
237   small:
238     limits:
239       cpu: 2000m
240       memory: 4Gi
241     requests:
242       cpu: 500m
243       memory: 1Gi
244   large:
245     limits:
246       cpu: 4000m
247       memory: 8Gi
248     requests:
249       cpu: 1000m
250       memory: 2Gi
251   unlimited: {}
252
253 nodeSelector: {}
254 affinity: {}
255
256 # application configuration
257 config:
258   logstashServiceName: log-ls
259   logstashPort: 5044
260
261 #Used only if localCluster is enabled. Instantiates SO's own cassandra cluster
262 #helm deploy demo local/onap --namespace onap --verbose --set so.enabled=true \
263 #                                                       --set so.global.mariadbGalera.localCluster=true \
264 #                                                       --set so.global.mariadbGalera.nameOverride=so-mariadb-galera \
265 #                                                       --set so.global.mariadbGalera.serviceName=so-mariadb-galera
266 mariadb-galera:
267   rootUser:
268     externalSecret: *dbRootPassSecretName
269   nameOverride: &so-mariadb so-mariadb-galera
270   replicaCount: 1
271   persistence:
272     mountSubPath: so/mariadb-galera/data
273     enabled: true
274   serviceAccount:
275     nameOverride: *so-mariadb
276
277 ingress:
278   enabled: false
279   service:
280     - baseaddr: 'so.api'
281       name: 'so'
282       port: 8080
283   config:
284     tls:
285       secret: '{{ include "common.release" . }}-so-ingress-certs'
286
287 mso:
288   adapters:
289     requestDb:
290       auth: Basic YnBlbDpwYXNzd29yZDEk
291   camundaAuth: AE2E9BE6EF9249085AF98689C4EE087736A5500629A72F35068FFB88813A023581DD6E765071F1C04075B36EA4213A
292   msoKey: 07a7159d3bf51a0e53be7a8f89699be7
293   sdc:
294     client:
295       auth: 878785F4F31BC9CFA5AB52A172008212D8845ED2DE08AD5E56AF114720A4E49768B8F95CDA2EB971765D28EDCDAA24
296   aai:
297     auth: 6E081E10B1CA43A843E303733A74D9B23B601A6E22A21C7EF2C7F15A42F81A1A4E85E65268C2661F71321052C7F3E55B96A8E1E951F8BF6F
298   oof:
299     login: test
300     password: testpwd
301   so:
302     operationalEnv:
303       dmaap:
304         auth: 51EA5414022D7BE536E7516C4D1A6361416921849B72C0D6FC1C7F262FD9F2BBC2AD124190A332D9845A188AD80955567A4F975C84C221EEA8243BFD92FFE6896CDD1EA16ADD34E1E3D47D4A
305   health:
306     auth: basic bXNvX2FkbWlufHBhc3N3b3JkMSQ=
307
308 so-appc-orchestrator:
309   enabled: false
310   server:
311     actuatorCredsExternalSecret: *actuator-secrets
312   db:
313     <<: *dbSecrets
314
315 so-bpmn-infra:
316   db:
317     <<: *dbSecrets
318
319 so-catalog-db-adapter:
320   enabled: true
321   db:
322     <<: *dbSecrets
323
324 so-cnf-adapter:
325   enabled: true
326   db:
327     <<: *dbSecrets
328   server:
329     aafCredsExternalSecret: *aaf-secrets
330     aaiCredsExternalSecret: *aai-secrets
331     actuatorCredsExternalSecret: *actuator-secrets
332   mso:
333     msoKeySecret: *mso-key
334
335 so-etsi-nfvo-ns-lcm:
336   enabled: true
337   db:
338     <<: *dbSecrets
339
340 so-mariadb:
341   db:
342     rootPasswordExternalSecretLocalDb: *dbRootPassSecretName
343     rootPasswordExternalSecret: '{{ ternary .Values.db.rootPasswordExternalSecretLocalDb (include "common.mariadb.secret.rootPassSecretName" (dict "dot" . "chartName" .Values.global.mariadbGalera.nameOverride)) .Values.global.mariadbGalera.localCluster }}'
344     backupCredsExternalSecret: *dbBackupCredsSecretName
345     userCredsExternalSecret: *dbUserCredsSecretName
346     adminCredsExternalSecret: *dbAdminCredsSecretName
347
348 so-admin-cockpit:
349   enabled: true
350   db:
351     <<: *dbSecrets
352
353 so-nssmf-adapter:
354   enabled: true
355   server:
356     actuatorCredsExternalSecret: *actuator-secrets
357     bpelCredsExternalSecret: *bpel-secrets
358   db:
359     <<: *dbSecrets
360
361 so-oof-adapter:
362   enabled: true
363   db:
364     <<: *dbSecrets
365   mso:
366     msoKeySecret: *mso-key
367     camundaAuth: AE2E9BE6EF9249085AF98689C4EE087736A5500629A72F35068FFB88813A023581DD6E765071F1C04075B36EA4213A
368     oof:
369       authSecret: *mso-oof-auth
370
371 so-openstack-adapter:
372   enabled: true
373   db:
374     <<: *dbSecrets
375
376 so-request-db-adapter:
377   db:
378     <<: *dbSecrets
379
380 so-sdc-controller:
381   db:
382     <<: *dbSecrets
383
384 so-sdnc-adapter:
385   enabled: true
386   db:
387     <<: *dbSecrets
388   mso:
389     msoKeySecret: *mso-key
390
391 so-ve-vnfm-adapter:
392   enabled: false
393
394 so-etsi-sol005-adapter:
395   enabled: true
396   db:
397     <<: *dbSecrets
398
399 so-etsi-sol003-adapter:
400   enabled: true
401
402 #Pods Service Account
403 serviceAccount:
404   nameOverride: so
405   roles:
406     - read