Merge "[POLICY] Add helm chart for policy participant"
authorSylvain Desbureaux <sylvain.desbureaux@orange.com>
Sun, 31 Oct 2021 16:28:45 +0000 (16:28 +0000)
committerGerrit Code Review <gerrit@onap.org>
Sun, 31 Oct 2021 16:28:45 +0000 (16:28 +0000)
1  2 
kubernetes/policy/components/policy-api/values.yaml
kubernetes/policy/components/policy-pap/values.yaml
kubernetes/policy/values.yaml

@@@ -36,7 -36,7 +36,7 @@@ secrets
      passwordPolicy: required
    - uid: restserver-creds
      type: basicAuth
-     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
+     externalSecret: '{{ tpl (default "" .Values.restServer.apiUserExternalSecret) . }}'
      login: '{{ .Values.restServer.user }}'
      password: '{{ .Values.restServer.password }}'
      passwordPolicy: required
@@@ -78,7 -78,7 +78,7 @@@ certInitializer
  # Application configuration defaults.
  #################################################################
  # application image
 -image: onap/policy-api:2.5.0
 +image: onap/policy-api:2.5.1
  pullPolicy: Always
  
  # flag to enable debugging - application support required
@@@ -94,7 -94,7 +94,7 @@@ db
  
  restServer:
    user: healthcheck
-   password: zb!XztG34
+   password: none
  
  # default number of instances
  replicaCount: 1
@@@ -38,13 -38,13 +38,13 @@@ secrets
      passwordPolicy: required
    - uid: restserver-secret
      type: basicAuth
-     externalSecret: '{{ tpl (default "" .Values.restServer.credsExternalSecret) . }}'
+     externalSecret: '{{ tpl (default "" .Values.restServer.papUserExternalSecret) . }}'
      login: '{{ .Values.restServer.user }}'
      password: '{{ .Values.restServer.password }}'
      passwordPolicy: required
    - uid: api-secret
      type: basicAuth
-     externalSecret: '{{ tpl (default "" .Values.healthCheckRestClient.api.credsExternalSecret) . }}'
+     externalSecret: '{{ tpl (default "" .Values.restServer.apiUserExternalSecret) . }}'
      login: '{{ .Values.healthCheckRestClient.api.user }}'
      password: '{{ .Values.healthCheckRestClient.api.password }}'
      passwordPolicy: required
@@@ -92,7 -92,7 +92,7 @@@ certInitializer
  # Application configuration defaults.
  #################################################################
  # application image
 -image: onap/policy-pap:2.5.0
 +image: onap/policy-pap:2.5.1
  pullPolicy: Always
  
  # flag to enable debugging - application support required
@@@ -109,12 -109,12 +109,12 @@@ db
  
  restServer:
    user: healthcheck
-   password: zb!XztG34
+   password: none
  
  healthCheckRestClient:
    api:
      user: healthcheck
-     password: zb!XztG34
+     password: none
    distribution:
      user: healthcheck
      password: zb!XztG34
@@@ -52,6 -52,20 +52,20 @@@ secrets
      login: '{{ .Values.config.policyAppUserName }}'
      password: '{{ .Values.config.policyAppUserPassword }}'
      passwordPolicy: generate
+   - uid: policy-pap-user-creds
+     name: &policyPapCredsSecret '{{ include "common.release" . }}-policy-pap-user-creds'
+     type: basicAuth
+     externalSecret: '{{ tpl (default "" .Values.restServer.policyPapUserExternalSecret) . }}'
+     login: '{{ .Values.restServer.policyPapUserName }}'
+     password: '{{ .Values.restServer.policyPapUserPassword }}'
+     passwordPolicy: required
+   - uid: policy-api-user-creds
+     name: &policyApiCredsSecret '{{ include "common.release" . }}-policy-api-user-creds'
+     type: basicAuth
+     externalSecret: '{{ tpl (default "" .Values.restServer.policyApiUserExternalSecret) . }}'
+     login: '{{ .Values.restServer.policyApiUserName }}'
+     password: '{{ .Values.restServer.policyApiUserPassword }}'
+     passwordPolicy: required
  
  db: &dbSecretsHook
    credsExternalSecret: *dbSecretName
  policy-api:
    enabled: true
    db: *dbSecretsHook
+   restServer:
+     apiUserExternalSecret: *policyApiCredsSecret
  policy-pap:
    enabled: true
    db: *dbSecretsHook
+   restServer:
+     papUserExternalSecret: *policyPapCredsSecret
+     apiUserExternalSecret: *policyApiCredsSecret
  policy-xacml-pdp:
    enabled: true
    db: *dbSecretsHook
@@@ -83,6 -102,11 +102,11 @@@ policy-clamp-fe
    enabled: true
  policy-clamp-cl-k8s-ppnt:
    enabled: true
+ policy-clamp-cl-pf-ppnt:
+   enabled: true
+   restServer:
+     apiUserExternalSecret: *policyApiCredsSecret
+     papUserExternalSecret: *policyPapCredsSecret
  policy-nexus:
    enabled: false
  policy-clamp-cl-runtime:
@@@ -104,7 -128,7 +128,7 @@@ mariadb
    image: mariadb:10.5.8
  
  dbmigrator:
 -  image: onap/policy-db-migrator:2.3.0
 +  image: onap/policy-db-migrator:2.3.1
    schema: policyadmin
    policy_home: "/opt/app/policy"
  
@@@ -156,6 -180,12 +180,12 @@@ mariadb-galera
    serviceAccount:
      nameOverride: *policy-mariadb
  
+ restServer:
+   policyPapUserName: healthcheck
+   policyPapUserPassword: zb!XztG34
+   policyApiUserName: healthcheck
+   policyApiUserPassword: zb!XztG34
  # Resource Limit flavor -By Default using small
  # Segregation for Different environment (small, large, or unlimited)
  flavor: small