Add support for prometheus
[ric-plt/ric-dep.git] / helm / infrastructure / subcharts / prometheus / charts / kube-state-metrics / values.yaml
1 # Default values for kube-state-metrics.
2 prometheusScrape: true
3 image:
4   repository: quay.io/coreos/kube-state-metrics
5   tag: v1.9.5
6   pullPolicy: IfNotPresent
7
8 # If set to true, this will deploy kube-state-metrics as a StatefulSet and the data
9 # will be automatically sharded across <.Values.replicas> pods using the built-in
10 # autodiscovery feature: https://github.com/kubernetes/kube-state-metrics#automated-sharding
11 # This is an experimental feature and there are no stability guarantees.
12 autosharding:
13   enabled: false
14
15 replicas: 1
16
17 service:
18   port: 8080
19   # Default to clusterIP for backward compatibility
20   type: ClusterIP
21   nodePort: 0
22   loadBalancerIP: ""
23   annotations: {}
24
25 customLabels: {}
26
27 hostNetwork: false
28
29 rbac:
30   # If true, create & use RBAC resources
31   create: true
32
33 serviceAccount:
34   # Specifies whether a ServiceAccount should be created, require rbac true
35   create: true
36   # The name of the ServiceAccount to use.
37   # If not set and create is true, a name is generated using the fullname template
38   name:
39   # Reference to one or more secrets to be used when pulling images
40   # ref: https://kubernetes.io/docs/tasks/configure-pod-container/pull-image-private-registry/
41   imagePullSecrets: []
42
43 prometheus:
44   monitor:
45     enabled: false
46     additionalLabels: {}
47     namespace: ""
48     honorLabels: false
49
50 ## Specify if a Pod Security Policy for kube-state-metrics must be created
51 ## Ref: https://kubernetes.io/docs/concepts/policy/pod-security-policy/
52 ##
53 podSecurityPolicy:
54   enabled: false
55   annotations: {}
56     ## Specify pod annotations
57     ## Ref: https://kubernetes.io/docs/concepts/policy/pod-security-policy/#apparmor
58     ## Ref: https://kubernetes.io/docs/concepts/policy/pod-security-policy/#seccomp
59     ## Ref: https://kubernetes.io/docs/concepts/policy/pod-security-policy/#sysctl
60     ##
61     # seccomp.security.alpha.kubernetes.io/allowedProfileNames: '*'
62     # seccomp.security.alpha.kubernetes.io/defaultProfileName: 'docker/default'
63     # apparmor.security.beta.kubernetes.io/defaultProfileName: 'runtime/default'
64
65
66 securityContext:
67   enabled: true
68   runAsUser: 65534
69   fsGroup: 65534
70
71 ## Node labels for pod assignment
72 ## Ref: https://kubernetes.io/docs/user-guide/node-selection/
73 nodeSelector: {}
74
75 ## Affinity settings for pod assignment
76 ## Ref: https://kubernetes.io/docs/concepts/configuration/assign-pod-node/
77 affinity: {}
78
79 ## Tolerations for pod assignment
80 ## Ref: https://kubernetes.io/docs/concepts/configuration/taint-and-toleration/
81 tolerations: []
82
83 # Annotations to be added to the pod
84 podAnnotations: {}
85
86 ## Assign a PriorityClassName to pods if set
87 # priorityClassName: ""
88
89 # Available collectors for kube-state-metrics. By default all available
90 # collectors are enabled.
91 collectors:
92   certificatesigningrequests: true
93   configmaps: true
94   cronjobs: true
95   daemonsets: true
96   deployments: true
97   endpoints: true
98   horizontalpodautoscalers: true
99   ingresses: true
100   jobs: true
101   limitranges: true
102   mutatingwebhookconfigurations: false
103   namespaces: true
104   networkpolicies: false
105   nodes: true
106   persistentvolumeclaims: true
107   persistentvolumes: true
108   poddisruptionbudgets: true
109   pods: true
110   replicasets: true
111   replicationcontrollers: true
112   resourcequotas: true
113   secrets: true
114   services: true
115   statefulsets: true
116   storageclasses: true
117   validatingwebhookconfigurations: false
118   verticalpodautoscalers: false
119   volumeattachments: false
120
121 # Namespace to be enabled for collecting resources. By default all namespaces are collected.
122 # namespace: ""
123
124 ## Override the deployment namespace
125 ##
126 namespaceOverride: ""