Merge "[POLICY] Add helm chart for policy participant"
[oom.git] / kubernetes / so / values.yaml
1 # Copyright © 2018 AT&T USA
2 # Copyright © 2020 Huawei
3 # Copyright © 2021 Orange
4 # Licensed under the Apache License, Version 2.0 (the "License");
5 # you may not use this file except in compliance with the License.
6 # You may obtain a copy of the License at
7 #
8 #       http://www.apache.org/licenses/LICENSE-2.0
9 #
10 # Unless required by applicable law or agreed to in writing, software
11 # distributed under the License is distributed on an "AS IS" BASIS,
12 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 # See the License for the specific language governing permissions and
14 # limitations under the License.
15 #################################################################
16 # Global configuration defaults.
17 #################################################################
18 global:
19   nodePortPrefix: 302
20   nodePortPrefixExt: 304
21   aafAgentImage: onap/aaf/aaf_agent:2.1.20
22   mariadbGalera:
23     nameOverride: mariadb-galera
24     serviceName: mariadb-galera
25     servicePort: '3306'
26     service: mariadb-galera
27     internalPort: '3306'
28     # mariadbRootPassword: secretpassword
29     # rootPasswordExternalSecret: some secret
30     #This flag allows SO to instantiate its own mariadb-galera cluster,
31     #serviceName and nameOverride should be so-mariadb-galera if this flag is enabled
32     localCluster: false
33   persistence:
34     mountPath: /dockerdata-nfs
35   #This configuration specifies Service and port for SDNC OAM interface
36   sdncOamService: sdnc-oam
37   sdncOamPort: 8282
38   #This configuration will run the migration. The configurations are for backing up the data
39   #from DB and then restoring it to the present versions preferred DB.
40   migration:
41     enabled: false
42     dbHost: mariadb-galera
43     dbPort: 3306
44     dbUser: root
45     dbPassword: secretpassword
46     # dbCredsExternalSecret: some secret
47   msbEnabled: true
48   security:
49     aaf:
50       enabled: false
51   aaf:
52     auth:
53       header: Basic c29Ac28ub25hcC5vcmc6ZGVtbzEyMzQ1Ngo=
54       encrypted: 3EDC974C5CD7FE54C47C7490AF4D3B474CDD7D0FFA35A7ACDE3E209631E45F428976EAC0858874F17390A13149E63C90281DD8D20456
55   app:
56     siteName: onapheat
57     auth: 3EDC974C5CD7FE54C47C7490AF4D3B474CDD7D0FFA35A7ACDE3E209631E45F428976EAC0858874F17390A13149E63C90281DD8D20456
58     defaultCloudOwner: onap
59
60   certificates:
61     path: /etc/ssl/certs
62     share_path: /usr/local/share/ca-certificates/
63
64 readinessCheck:
65   wait_for:
66     jobs:
67       - '{{ include "common.release" . }}-so-mariadb-config-job'
68
69 #################################################################
70 # Secrets metaconfig
71 #################################################################
72 secrets:
73   - uid: db-root-pass
74     name: &dbRootPassSecretName '{{ include "common.release" . }}-so-db-root-pass'
75     type: password
76     externalSecret: '{{ .Values.global.mariadbGalera.localCluster | ternary
77       .Values.global.mariadbGalera.rootPasswordExternalSecret
78       (default (include "common.mariadb.secret.rootPassSecretName"
79         (dict "dot" . "chartName" .Values.global.mariadbGalera.nameOverride))
80         .Values.global.mariadbGalera.rootPasswordExternalSecret)  }}'
81     password: '{{ .Values.global.mariadbGalera.mariadbRootpassword }}'
82   - uid: db-backup-creds
83     name: &dbBackupCredsSecretName '{{ include "common.release" . }}-so-db-backup-creds'
84     type: basicAuth
85     externalSecret: '{{ ternary .Values.global.migration.dbCredsExternalSecret "migrationDisabled" .Values.global.migration.enabled }}'
86     login: '{{ ternary .Values.global.migration.dbUser "migrationDisabled" .Values.global.migration.enabled }}'
87     password: '{{ ternary .Values.global.migration.dbPassword "migrationDisabled" .Values.global.migration.enabled }}'
88     passwordPolicy: required
89     annotations:
90       helm.sh/hook: pre-upgrade,pre-install
91       helm.sh/hook-weight: '0'
92       helm.sh/hook-delete-policy: before-hook-creation
93   - uid: db-user-creds
94     name: &dbUserCredsSecretName '{{ include "common.release" . }}-so-db-user-creds'
95     type: basicAuth
96     externalSecret: '{{ .Values.dbCreds.userCredsExternalSecret }}'
97     login: '{{ .Values.dbCreds.userName }}'
98     password: '{{ .Values.dbCreds.userPassword }}'
99     passwordPolicy: generate
100   - uid: db-admin-creds
101     name: &dbAdminCredsSecretName '{{ include "common.release" . }}-so-db-admin-creds'
102     type: basicAuth
103     externalSecret: '{{ .Values.dbCreds.adminCredsExternalSecret }}'
104     login: '{{ .Values.dbCreds.adminName }}'
105     password: '{{ .Values.dbCreds.adminPassword }}'
106     passwordPolicy: generate
107   - uid: 'mso-key'
108     name: &mso-key '{{ include "common.release" . }}-mso-key'
109     type: password
110     password: '{{ .Values.mso.msoKey }}'
111   - uid: mso-oof-auth
112     name: &mso-oof-auth '{{ include "common.release" . }}-mso-oof-auth'
113     type: basicAuth
114     login: '{{ .Values.mso.oof.login }}'
115     password: '{{ .Values.mso.oof.password }}'
116     passwordPolicy: required
117   - uid: server-actuator-creds
118     name: &actuator-secrets '{{ include "common.release" . }}-so-server-actuator-creds'
119     type: basicAuth
120     externalSecret: '{{ tpl (default "" .Values.server.actuatorCredsExternalSecret) . }}'
121     login: '{{ .Values.server.actuator.username }}'
122     password: '{{ .Values.server.actuator.password }}'
123     passwordPolicy: required
124   - uid: server-bpel-creds
125     name: &bpel-secrets '{{ include "common.release" . }}-so-server-bpel-creds'
126     type: basicAuth
127     externalSecret: '{{ tpl (default "" .Values.server.bpelCredsExternalSecret) . }}'
128     login: '{{ .Values.server.bpel.username }}'
129     password: '{{ .Values.server.bpel.password }}'
130     passwordPolicy: required
131   - uid: so-aaf-creds
132     name: &aaf-secrets '{{ include "common.release" . }}-so-server-aaf-creds'
133     type: basicAuth
134     externalSecret: '{{ tpl (default "" .Values.server.aafCredsExternalSecret) . }}'
135     login: '{{ .Values.server.aaf.username }}'
136     password: '{{ .Values.server.aaf.password }}'
137     passwordPolicy: required
138   - uid: so-aai-creds
139     name: &aai-secrets '{{ include "common.release" . }}-so-server-aai-creds'
140     type: basicAuth
141     externalSecret: '{{ tpl (default "" .Values.server.aaiCredsExternalSecret) . }}'
142     login: '{{ .Values.server.aai.username }}'
143     password: '{{ .Values.server.aai.password }}'
144     passwordPolicy: required
145
146 aafConfig:
147   permission_user: 1000
148   permission_group: 999
149
150 aaf:
151   trustore: org.onap.so.trust.jks
152
153 #################################################################
154 # AAF part for Ingress
155 #################################################################
156 certInitializer:
157   nameOverride: so-tls-cert
158   aafDeployFqi: deployer@people.osaaf.org
159   aafDeployPass: demo123456!
160   # aafDeployCredsExternalSecret: some secret
161   fqdn: so
162   fqi: so@so.onap.org
163   public_fqdn: so.onap.org
164   fqi_namespace: org.onap.so
165   cadi_longitude: '0.0'
166   cadi_latitude: '0.0'
167   app_ns: org.osaaf.aaf
168   credsPath: /opt/app/osaaf/local
169   ingressTlsSecret: '{{ include "common.release" . }}-so-ingress-certs'
170
171 #################################################################
172 # Application configuration defaults.
173 #################################################################
174
175 dbSecrets: &dbSecrets
176   userCredsExternalSecret: *dbUserCredsSecretName
177   adminCredsExternalSecret: *dbAdminCredsSecretName
178
179 # unused in this, just to pass to subcharts
180 dbCreds:
181   userName: so_user
182   adminName: so_admin
183
184 image: onap/so/api-handler-infra:1.9.2
185
186 server:
187   aaf:
188     username: so@so.onap.org
189     password: demo123456
190   # aafCredsExternalSecret: some secret
191   aai:
192     username: aai@aai.onap.org
193     password: demo123456!
194   # aaiCredsExternalSecret: some secret
195   actuator:
196     username: mso_admin
197     password: password1$
198   # actuatorCredsExternalSecret: some secret
199   bpel:
200     username: bpel
201     password: password1$
202   # bpelCredsExternalSecret: some secret
203
204 pullPolicy: Always
205 replicaCount: 1
206 minReadySeconds: 10
207 containerPort: &containerPort 8080
208 logPath: ./logs/apih/
209 app: api-handler-infra
210 service:
211   type: NodePort
212   nodePort: 77
213   internalPort: *containerPort
214   externalPort: *containerPort
215   portName: so-apih-port
216 updateStrategy:
217   type: RollingUpdate
218   maxUnavailable: 1
219   maxSurge: 1
220
221 #################################################################
222 # soHelpers part
223 #################################################################
224 soHelpers:
225   nameOverride: so-apih-cert-init
226   certInitializer:
227     nameOverride: so-apih-cert-init
228   credsPath: /opt/app/osaaf/local
229   containerPort: *containerPort
230
231 # Resource Limit flavor -By Default using small
232 flavor: small
233 # Segregation for Different environment (Small and Large)
234 persistence:
235   certificatesPath: /certificates
236 resources:
237   small:
238     limits:
239       cpu: 2000m
240       memory: 4Gi
241     requests:
242       cpu: 500m
243       memory: 1Gi
244   large:
245     limits:
246       cpu: 4000m
247       memory: 8Gi
248     requests:
249       cpu: 1000m
250       memory: 2Gi
251   unlimited: {}
252
253 nodeSelector: {}
254 affinity: {}
255
256 # application configuration
257 config:
258   logstashServiceName: log-ls
259   logstashPort: 5044
260   # "KEYSTONE" for keystone v2, "KEYSTONE_V3" for keystone v3
261   openStackKeystoneVersion: "KEYSTONE"
262
263 #Used only if localCluster is enabled. Instantiates SO's own cassandra cluster
264 #helm deploy demo local/onap --namespace onap --verbose --set so.enabled=true \
265 #                                                       --set so.global.mariadbGalera.localCluster=true \
266 #                                                       --set so.global.mariadbGalera.nameOverride=so-mariadb-galera \
267 #                                                       --set so.global.mariadbGalera.serviceName=so-mariadb-galera
268 mariadb-galera:
269   rootUser:
270     externalSecret: *dbRootPassSecretName
271   nameOverride: &so-mariadb so-mariadb-galera
272   replicaCount: 1
273   persistence:
274     mountSubPath: so/mariadb-galera/data
275     enabled: true
276   serviceAccount:
277     nameOverride: *so-mariadb
278
279 ingress:
280   enabled: false
281   service:
282     - baseaddr: 'so.api'
283       name: 'so'
284       port: 8080
285   config:
286     tls:
287       secret: '{{ include "common.release" . }}-so-ingress-certs'
288
289 mso:
290   adapters:
291     requestDb:
292       auth: Basic YnBlbDpwYXNzd29yZDEk
293   camundaAuth: AE2E9BE6EF9249085AF98689C4EE087736A5500629A72F35068FFB88813A023581DD6E765071F1C04075B36EA4213A
294   msoKey: 07a7159d3bf51a0e53be7a8f89699be7
295   sdc:
296     client:
297       auth: 878785F4F31BC9CFA5AB52A172008212D8845ED2DE08AD5E56AF114720A4E49768B8F95CDA2EB971765D28EDCDAA24
298   aai:
299     auth: 6E081E10B1CA43A843E303733A74D9B23B601A6E22A21C7EF2C7F15A42F81A1A4E85E65268C2661F71321052C7F3E55B96A8E1E951F8BF6F
300   oof:
301     login: test
302     password: testpwd
303   so:
304     operationalEnv:
305       dmaap:
306         auth: 51EA5414022D7BE536E7516C4D1A6361416921849B72C0D6FC1C7F262FD9F2BBC2AD124190A332D9845A188AD80955567A4F975C84C221EEA8243BFD92FFE6896CDD1EA16ADD34E1E3D47D4A
307   health:
308     auth: basic bXNvX2FkbWlufHBhc3N3b3JkMSQ=
309
310 so-appc-orchestrator:
311   enabled: false
312   server:
313     actuatorCredsExternalSecret: *actuator-secrets
314   db:
315     <<: *dbSecrets
316
317 so-bpmn-infra:
318   db:
319     <<: *dbSecrets
320
321 so-catalog-db-adapter:
322   enabled: true
323   db:
324     <<: *dbSecrets
325
326 so-cnf-adapter:
327   enabled: true
328   db:
329     <<: *dbSecrets
330   server:
331     aafCredsExternalSecret: *aaf-secrets
332     aaiCredsExternalSecret: *aai-secrets
333     actuatorCredsExternalSecret: *actuator-secrets
334   mso:
335     msoKeySecret: *mso-key
336
337 so-etsi-nfvo-ns-lcm:
338   enabled: true
339   db:
340     <<: *dbSecrets
341
342 so-mariadb:
343   db:
344     rootPasswordExternalSecretLocalDb: *dbRootPassSecretName
345     rootPasswordExternalSecret: '{{ ternary .Values.db.rootPasswordExternalSecretLocalDb (include "common.mariadb.secret.rootPassSecretName" (dict "dot" . "chartName" .Values.global.mariadbGalera.nameOverride)) .Values.global.mariadbGalera.localCluster }}'
346     backupCredsExternalSecret: *dbBackupCredsSecretName
347     userCredsExternalSecret: *dbUserCredsSecretName
348     adminCredsExternalSecret: *dbAdminCredsSecretName
349
350 so-admin-cockpit:
351   enabled: true
352   db:
353     <<: *dbSecrets
354
355 so-nssmf-adapter:
356   enabled: true
357   server:
358     actuatorCredsExternalSecret: *actuator-secrets
359     bpelCredsExternalSecret: *bpel-secrets
360   db:
361     <<: *dbSecrets
362
363 so-oof-adapter:
364   enabled: true
365   db:
366     <<: *dbSecrets
367   mso:
368     msoKeySecret: *mso-key
369     camundaAuth: AE2E9BE6EF9249085AF98689C4EE087736A5500629A72F35068FFB88813A023581DD6E765071F1C04075B36EA4213A
370     oof:
371       authSecret: *mso-oof-auth
372
373 so-openstack-adapter:
374   enabled: true
375   db:
376     <<: *dbSecrets
377
378 so-request-db-adapter:
379   db:
380     <<: *dbSecrets
381
382 so-sdc-controller:
383   db:
384     <<: *dbSecrets
385
386 so-sdnc-adapter:
387   enabled: true
388   db:
389     <<: *dbSecrets
390   mso:
391     msoKeySecret: *mso-key
392
393 so-ve-vnfm-adapter:
394   enabled: false
395
396 so-etsi-sol005-adapter:
397   enabled: true
398   db:
399     <<: *dbSecrets
400
401 so-etsi-sol003-adapter:
402   enabled: true
403
404 #Pods Service Account
405 serviceAccount:
406   nameOverride: so
407   roles:
408     - read