Merge "[COMMON] Fix ${p^^} bashisms"
[oom.git] / kubernetes / so / values.yaml
1 # Copyright © 2018 AT&T USA
2 # Copyright © 2020 Huawei
3 # Copyright © 2021 Orange
4 # Licensed under the Apache License, Version 2.0 (the "License");
5 # you may not use this file except in compliance with the License.
6 # You may obtain a copy of the License at
7 #
8 #       http://www.apache.org/licenses/LICENSE-2.0
9 #
10 # Unless required by applicable law or agreed to in writing, software
11 # distributed under the License is distributed on an "AS IS" BASIS,
12 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 # See the License for the specific language governing permissions and
14 # limitations under the License.
15 #################################################################
16 # Global configuration defaults.
17 #################################################################
18 global:
19   nodePortPrefix: 302
20   nodePortPrefixExt: 304
21   aafAgentImage: onap/aaf/aaf_agent:2.1.20
22   mariadbGalera:
23     nameOverride: mariadb-galera
24     serviceName: mariadb-galera
25     servicePort: '3306'
26     service: mariadb-galera
27     internalPort: '3306'
28     # mariadbRootPassword: secretpassword
29     # rootPasswordExternalSecret: some secret
30     #This flag allows SO to instantiate its own mariadb-galera cluster,
31     #serviceName and nameOverride should be so-mariadb-galera if this flag is enabled
32     localCluster: false
33   persistence:
34     mountPath: /dockerdata-nfs
35   #This configuration specifies Service and port for SDNC OAM interface
36   sdncOamService: sdnc-oam
37   sdncOamPort: 8282
38   #This configuration will run the migration. The configurations are for backing up the data
39   #from DB and then restoring it to the present versions preferred DB.
40   migration:
41     enabled: false
42     dbHost: mariadb-galera
43     dbPort: 3306
44     dbUser: root
45     dbPassword: secretpassword
46     # dbCredsExternalSecret: some secret
47   msbEnabled: true
48   security:
49     aaf:
50       enabled: false
51   aaf:
52     auth:
53       header: Basic c29Ac28ub25hcC5vcmc6ZGVtbzEyMzQ1Ngo=
54       encrypted: 3EDC974C5CD7FE54C47C7490AF4D3B474CDD7D0FFA35A7ACDE3E209631E45F428976EAC0858874F17390A13149E63C90281DD8D20456
55   app:
56     siteName: onapheat
57     auth: 3EDC974C5CD7FE54C47C7490AF4D3B474CDD7D0FFA35A7ACDE3E209631E45F428976EAC0858874F17390A13149E63C90281DD8D20456
58     defaultCloudOwner: onap
59
60   certificates:
61     path: /etc/ssl/certs
62     share_path: /usr/local/share/ca-certificates/
63
64 readinessCheck:
65   wait_for:
66     jobs:
67       - '{{ include "common.release" . }}-so-mariadb-config-job'
68
69 #################################################################
70 # Secrets metaconfig
71 #################################################################
72 secrets:
73   - uid: db-root-pass
74     name: &dbRootPassSecretName '{{ include "common.release" . }}-so-db-root-pass'
75     type: password
76     externalSecret: '{{ .Values.global.mariadbGalera.localCluster | ternary
77       .Values.global.mariadbGalera.rootPasswordExternalSecret
78       (default (include "common.mariadb.secret.rootPassSecretName"
79         (dict "dot" . "chartName" .Values.global.mariadbGalera.nameOverride))
80         .Values.global.mariadbGalera.rootPasswordExternalSecret)  }}'
81     password: '{{ .Values.global.mariadbGalera.mariadbRootpassword }}'
82   - uid: db-backup-creds
83     name: &dbBackupCredsSecretName '{{ include "common.release" . }}-so-db-backup-creds'
84     type: basicAuth
85     externalSecret: '{{ ternary .Values.global.migration.dbCredsExternalSecret "migrationDisabled" .Values.global.migration.enabled }}'
86     login: '{{ ternary .Values.global.migration.dbUser "migrationDisabled" .Values.global.migration.enabled }}'
87     password: '{{ ternary .Values.global.migration.dbPassword "migrationDisabled" .Values.global.migration.enabled }}'
88     passwordPolicy: required
89     annotations:
90       helm.sh/hook: pre-upgrade,pre-install
91       helm.sh/hook-weight: '0'
92       helm.sh/hook-delete-policy: before-hook-creation
93   - uid: db-user-creds
94     name: &dbUserCredsSecretName '{{ include "common.release" . }}-so-db-user-creds'
95     type: basicAuth
96     externalSecret: '{{ .Values.dbCreds.userCredsExternalSecret }}'
97     login: '{{ .Values.dbCreds.userName }}'
98     password: '{{ .Values.dbCreds.userPassword }}'
99     passwordPolicy: generate
100   - uid: db-admin-creds
101     name: &dbAdminCredsSecretName '{{ include "common.release" . }}-so-db-admin-creds'
102     type: basicAuth
103     externalSecret: '{{ .Values.dbCreds.adminCredsExternalSecret }}'
104     login: '{{ .Values.dbCreds.adminName }}'
105     password: '{{ .Values.dbCreds.adminPassword }}'
106     passwordPolicy: generate
107   - uid: 'mso-key'
108     name: &mso-key '{{ include "common.release" . }}-mso-key'
109     type: password
110     password: '{{ .Values.mso.msoKey }}'
111   - uid: mso-oof-auth
112     name: &mso-oof-auth '{{ include "common.release" . }}-mso-oof-auth'
113     type: basicAuth
114     login: '{{ .Values.mso.oof.login }}'
115     password: '{{ .Values.mso.oof.password }}'
116     passwordPolicy: required
117   - uid: server-actuator-creds
118     name: &actuator-secrets '{{ include "common.release" . }}-so-server-actuator-creds'
119     type: basicAuth
120     externalSecret: '{{ tpl (default "" .Values.server.actuatorCredsExternalSecret) . }}'
121     login: '{{ .Values.server.actuator.username }}'
122     password: '{{ .Values.server.actuator.password }}'
123     passwordPolicy: required
124   - uid: server-bpel-creds
125     name: &bpel-secrets '{{ include "common.release" . }}-so-server-bpel-creds'
126     type: basicAuth
127     externalSecret: '{{ tpl (default "" .Values.server.bpelCredsExternalSecret) . }}'
128     login: '{{ .Values.server.bpel.username }}'
129     password: '{{ .Values.server.bpel.password }}'
130     passwordPolicy: required
131   - uid: so-aaf-creds
132     name: &aaf-secrets '{{ include "common.release" . }}-so-server-aaf-creds'
133     type: basicAuth
134     externalSecret: '{{ tpl (default "" .Values.server.aafCredsExternalSecret) . }}'
135     login: '{{ .Values.server.aaf.username }}'
136     password: '{{ .Values.server.aaf.password }}'
137     passwordPolicy: required
138   - uid: so-aai-creds
139     name: &aai-secrets '{{ include "common.release" . }}-so-server-aai-creds'
140     type: basicAuth
141     externalSecret: '{{ tpl (default "" .Values.server.aaiCredsExternalSecret) . }}'
142     login: '{{ .Values.server.aai.username }}'
143     password: '{{ .Values.server.aai.password }}'
144     passwordPolicy: required
145
146 aafConfig:
147   permission_user: 1000
148   permission_group: 999
149
150 aaf:
151   trustore: org.onap.so.trust.jks
152
153 #################################################################
154 # Application configuration defaults.
155 #################################################################
156
157 dbSecrets: &dbSecrets
158   userCredsExternalSecret: *dbUserCredsSecretName
159   adminCredsExternalSecret: *dbAdminCredsSecretName
160
161 # unused in this, just to pass to subcharts
162 dbCreds:
163   userName: so_user
164   adminName: so_admin
165
166 image: onap/so/api-handler-infra:1.9.0
167
168 server:
169   aaf:
170     username: so@so.onap.org
171     password: demo123456
172   # aafCredsExternalSecret: some secret
173   aai:
174     username: aai@aai.onap.org
175     password: demo123456!
176   # aaiCredsExternalSecret: some secret
177   actuator:
178     username: mso_admin
179     password: password1$
180   # actuatorCredsExternalSecret: some secret
181   bpel:
182     username: bpel
183     password: password1$
184   # bpelCredsExternalSecret: some secret
185
186 pullPolicy: Always
187 replicaCount: 1
188 minReadySeconds: 10
189 containerPort: &containerPort 8080
190 logPath: ./logs/apih/
191 app: api-handler-infra
192 service:
193   type: NodePort
194   nodePort: 77
195   internalPort: *containerPort
196   externalPort: *containerPort
197   portName: so-apih-port
198 updateStrategy:
199   type: RollingUpdate
200   maxUnavailable: 1
201   maxSurge: 1
202
203 #################################################################
204 # soHelpers part
205 #################################################################
206 soHelpers:
207   nameOverride: so-apih-cert-init
208   certInitializer:
209     nameOverride: so-apih-cert-init
210   credsPath: /opt/app/osaaf/local
211   containerPort: *containerPort
212
213 # Resource Limit flavor -By Default using small
214 flavor: small
215 # Segregation for Different environment (Small and Large)
216 persistence:
217   certificatesPath: /certificates
218 resources:
219   small:
220     limits:
221       cpu: 2000m
222       memory: 4Gi
223     requests:
224       cpu: 500m
225       memory: 1Gi
226   large:
227     limits:
228       cpu: 4000m
229       memory: 8Gi
230     requests:
231       cpu: 1000m
232       memory: 2Gi
233   unlimited: {}
234
235 nodeSelector: {}
236 affinity: {}
237
238 # application configuration
239 config:
240   logstashServiceName: log-ls
241   logstashPort: 5044
242
243 #Used only if localCluster is enabled. Instantiates SO's own cassandra cluster
244 #helm deploy demo local/onap --namespace onap --verbose --set so.enabled=true \
245 #                                                       --set so.global.mariadbGalera.localCluster=true \
246 #                                                       --set so.global.mariadbGalera.nameOverride=so-mariadb-galera \
247 #                                                       --set so.global.mariadbGalera.serviceName=so-mariadb-galera
248 mariadb-galera:
249   rootUser:
250     externalSecret: *dbRootPassSecretName
251   nameOverride: &so-mariadb so-mariadb-galera
252   replicaCount: 1
253   persistence:
254     mountSubPath: so/mariadb-galera/data
255     enabled: true
256   serviceAccount:
257     nameOverride: *so-mariadb
258
259 ingress:
260   enabled: false
261   service:
262     - baseaddr: 'so.api'
263       name: 'so'
264       port: 8080
265   config:
266     ssl: 'none'
267
268 mso:
269   adapters:
270     requestDb:
271       auth: Basic YnBlbDpwYXNzd29yZDEk
272   camundaAuth: AE2E9BE6EF9249085AF98689C4EE087736A5500629A72F35068FFB88813A023581DD6E765071F1C04075B36EA4213A
273   msoKey: 07a7159d3bf51a0e53be7a8f89699be7
274   sdc:
275     client:
276       auth: 878785F4F31BC9CFA5AB52A172008212D8845ED2DE08AD5E56AF114720A4E49768B8F95CDA2EB971765D28EDCDAA24
277   aai:
278     auth: 6E081E10B1CA43A843E303733A74D9B23B601A6E22A21C7EF2C7F15A42F81A1A4E85E65268C2661F71321052C7F3E55B96A8E1E951F8BF6F
279   oof:
280     login: test
281     password: testpwd
282   so:
283     operationalEnv:
284       dmaap:
285         auth: 51EA5414022D7BE536E7516C4D1A6361416921849B72C0D6FC1C7F262FD9F2BBC2AD124190A332D9845A188AD80955567A4F975C84C221EEA8243BFD92FFE6896CDD1EA16ADD34E1E3D47D4A
286   health:
287     auth: basic bXNvX2FkbWlufHBhc3N3b3JkMSQ=
288
289 so-appc-orchestrator:
290   enabled: false
291   server:
292     actuatorCredsExternalSecret: *actuator-secrets
293   db:
294     <<: *dbSecrets
295
296 so-bpmn-infra:
297   db:
298     <<: *dbSecrets
299
300 so-catalog-db-adapter:
301   enabled: true
302   db:
303     <<: *dbSecrets
304
305 so-cnf-adapter:
306   enabled: true
307   db:
308     <<: *dbSecrets
309   server:
310     aafCredsExternalSecret: *aaf-secrets
311     aaiCredsExternalSecret: *aai-secrets
312     actuatorCredsExternalSecret: *actuator-secrets
313   mso:
314     msoKeySecret: *mso-key
315
316 so-etsi-nfvo-ns-lcm:
317   enabled: true
318   db:
319     <<: *dbSecrets
320
321 so-mariadb:
322   db:
323     rootPasswordExternalSecretLocalDb: *dbRootPassSecretName
324     rootPasswordExternalSecret: '{{ ternary .Values.db.rootPasswordExternalSecretLocalDb (include "common.mariadb.secret.rootPassSecretName" (dict "dot" . "chartName" .Values.global.mariadbGalera.nameOverride)) .Values.global.mariadbGalera.localCluster }}'
325     backupCredsExternalSecret: *dbBackupCredsSecretName
326     userCredsExternalSecret: *dbUserCredsSecretName
327     adminCredsExternalSecret: *dbAdminCredsSecretName
328
329 so-admin-cockpit:
330   enabled: true
331   db:
332     <<: *dbSecrets
333
334 so-nssmf-adapter:
335   enabled: true
336   server:
337     actuatorCredsExternalSecret: *actuator-secrets
338     bpelCredsExternalSecret: *bpel-secrets
339   db:
340     <<: *dbSecrets
341
342 so-oof-adapter:
343   enabled: true
344   db:
345     <<: *dbSecrets
346   mso:
347     msoKeySecret: *mso-key
348     camundaAuth: AE2E9BE6EF9249085AF98689C4EE087736A5500629A72F35068FFB88813A023581DD6E765071F1C04075B36EA4213A
349     oof:
350       authSecret: *mso-oof-auth
351
352 so-openstack-adapter:
353   enabled: true
354   db:
355     <<: *dbSecrets
356
357 so-request-db-adapter:
358   db:
359     <<: *dbSecrets
360
361 so-sdc-controller:
362   db:
363     <<: *dbSecrets
364
365 so-sdnc-adapter:
366   enabled: true
367   db:
368     <<: *dbSecrets
369   mso:
370     msoKeySecret: *mso-key
371
372 so-ve-vnfm-adapter:
373   enabled: false
374
375 so-etsi-sol005-adapter:
376   enabled: true
377   db:
378     <<: *dbSecrets
379
380 so-etsi-sol003-adapter:
381   enabled: true
382
383 #Pods Service Account
384 serviceAccount:
385   nameOverride: so
386   roles:
387     - read