Merge "Add delay to liveness, readiness probes"
[it/dep.git] / ric-infra / 30-Kong / helm / kong / charts / kong / values.yaml
1 # Default values for kong.
2 # Declare variables to be passed into your templates.
3
4 image:
5   repository: kong
6   # repository: kong-docker-kong-enterprise-edition-docker.bintray.io/kong-enterprise-edition
7   tag: 1.2
8   pullPolicy: IfNotPresent
9   ## Optionally specify an array of imagePullSecrets.
10   ## Secrets must be manually created in the namespace.
11   ## If using the official Kong Enterprise registry above, you MUST provide a secret.
12   ## ref: https://kubernetes.io/docs/tasks/configure-pod-container/pull-image-private-registry/
13   ##
14   # pullSecrets:
15   #   - myRegistrKeySecretName
16
17 waitImage:
18   repository: busybox
19   tag: latest
20
21 # Specify Kong admin and proxy services configurations
22 admin:
23   # If you want to specify annotations for the admin service, uncomment the following
24   # line, add additional or adjust as needed, and remove the curly braces after 'annotations:'.
25   annotations: {}
26   #  service.beta.kubernetes.io/aws-load-balancer-proxy-protocol: "*"
27
28   # HTTPS traffic on the admin port
29   # if set to false also set readinessProbe and livenessProbe httpGet scheme's to 'HTTP'
30   useTLS: true
31   servicePort: 8444
32   containerPort: 8444
33   # Kong admin service type
34   type: NodePort
35   # Set a nodePort which is available
36   # nodePort: 32444
37   # Kong admin ingress settings.
38   ingress:
39     # Enable/disable exposure using ingress.
40     enabled: false
41     # TLS secret name.
42     # tls: kong-admin.example.com-tls
43     # Array of ingress hosts.
44     hosts: []
45     # Map of ingress annotations.
46     annotations: {}
47     # Ingress path.
48     path: /
49
50 proxy:
51   # If you want to specify annotations for the proxy service, uncomment the following
52   # line, add additional or adjust as needed, and remove the curly braces after 'annotations:'.
53   annotations: {}
54   #  service.beta.kubernetes.io/aws-load-balancer-proxy-protocol: "*"
55
56   # HTTP plain-text traffic
57   http:
58     enabled: true
59     servicePort: 80
60     containerPort: 8000
61     # Set a nodePort which is available if service type is NodePort
62     # nodePort: 32080
63
64   tls:
65     enabled: true
66     servicePort: 443
67     containerPort: 8443
68     # Set a nodePort which is available if service type is NodePort
69     # nodePort: 32443
70
71   type: NodePort
72
73   # Kong proxy ingress settings.
74   ingress:
75     # Enable/disable exposure using ingress.
76     enabled: false
77     # TLS secret name.
78     # tls: kong-proxy.example.com-tls
79     # Array of ingress hosts.
80     hosts: []
81     # Map of ingress annotations.
82     annotations: {}
83     # Ingress path.
84     path: /
85
86   externalIPs: []
87
88 manager:
89   # If you want to specify annotations for the Manager service, uncomment the following
90   # line, add additional or adjust as needed, and remove the curly braces after 'annotations:'.
91   annotations: {}
92   #  service.beta.kubernetes.io/aws-load-balancer-proxy-protocol: "*"
93
94   # HTTP plain-text traffic
95   http:
96     enabled: true
97     servicePort: 8002
98     containerPort: 8002
99     # Set a nodePort which is available if service type is NodePort
100     # nodePort: 32080
101
102   tls:
103     enabled: true
104     servicePort: 8445
105     containerPort: 8445
106     # Set a nodePort which is available if service type is NodePort
107     # nodePort: 32443
108
109   type: NodePort
110
111   # Kong proxy ingress settings.
112   ingress:
113     # Enable/disable exposure using ingress.
114     enabled: false
115     # TLS secret name.
116     # tls: kong-proxy.example.com-tls
117     # Array of ingress hosts.
118     hosts: []
119     # Map of ingress annotations.
120     annotations: {}
121     # Ingress path.
122     path: /
123
124   externalIPs: []
125
126 portal:
127   # If you want to specify annotations for the Portal service, uncomment the following
128   # line, add additional or adjust as needed, and remove the curly braces after 'annotations:'.
129   annotations: {}
130   #  service.beta.kubernetes.io/aws-load-balancer-proxy-protocol: "*"
131
132   # HTTP plain-text traffic
133   http:
134     enabled: true
135     servicePort: 8003
136     containerPort: 8003
137     # Set a nodePort which is available if service type is NodePort
138     # nodePort: 32080
139
140   tls:
141     enabled: true
142     servicePort: 8446
143     containerPort: 8446
144     # Set a nodePort which is available if service type is NodePort
145     # nodePort: 32443
146
147   type: NodePort
148
149   # Kong proxy ingress settings.
150   ingress:
151     # Enable/disable exposure using ingress.
152     enabled: false
153     # TLS secret name.
154     # tls: kong-proxy.example.com-tls
155     # Array of ingress hosts.
156     hosts: []
157     # Map of ingress annotations.
158     annotations: {}
159     # Ingress path.
160     path: /
161
162   externalIPs: []
163
164 portalapi:
165   # If you want to specify annotations for the Portal API service, uncomment the following
166   # line, add additional or adjust as needed, and remove the curly braces after 'annotations:'.
167   annotations: {}
168   #  service.beta.kubernetes.io/aws-load-balancer-proxy-protocol: "*"
169
170   # HTTP plain-text traffic
171   http:
172     enabled: true
173     servicePort: 8004
174     containerPort: 8004
175     # Set a nodePort which is available if service type is NodePort
176     # nodePort: 32080
177
178   tls:
179     enabled: true
180     servicePort: 8447
181     containerPort: 8447
182     # Set a nodePort which is available if service type is NodePort
183     # nodePort: 32443
184
185   type: NodePort
186
187   # Kong proxy ingress settings.
188   ingress:
189     # Enable/disable exposure using ingress.
190     enabled: false
191     # TLS secret name.
192     # tls: kong-proxy.example.com-tls
193     # Array of ingress hosts.
194     hosts: []
195     # Map of ingress annotations.
196     annotations: {}
197     # Ingress path.
198     path: /
199
200   externalIPs: []
201
202 # Toggle Kong Enterprise features on or off
203 # RBAC and SMTP configuration have additional options that must all be set together
204 # Other settings should be added to the "env" settings below
205 enterprise:
206   enabled: false
207   # Kong Enterprise license secret name
208   # This secret must contain a single 'license' key, containing your base64-encoded license data
209   # The license secret is required for all Kong Enterprise deployments
210   license_secret: you-must-create-a-kong-license-secret
211   # Session configuration secret
212   # The session conf secret is required if using RBAC or the Portal
213   vitals:
214     enabled: true
215   portal:
216     enabled: false
217     # portal_auth here sets the default authentication mechanism for the Portal
218     # FIXME This can be changed per-workspace, but must currently default to
219     # basic-auth to work around limitations with session configuration
220     portal_auth: basic-auth
221     # If the Portal is enabled and any workspace's Portal uses authentication,
222     # this Secret must contain an portal_session_conf key
223     # The key value must be a secret configuration, following the example at https://docs.konghq.com/enterprise/0.35-x/kong-manager/authentication/sessions/
224     session_conf_secret: you-must-create-a-portal-session-conf-secret
225   rbac:
226     enabled: false
227     admin_gui_auth: basic-auth
228     # If RBAC is enabled, this Secret must contain an admin_gui_session_conf key
229     # The key value must be a secret configuration, following the example at https://docs.konghq.com/enterprise/0.35-x/kong-manager/authentication/sessions/
230     session_conf_secret: you-must-create-an-rbac-session-conf-secret
231     # Set to the appropriate plugin config JSON if not using basic-auth
232     # admin_gui_auth_conf: ''
233   smtp:
234     enabled: false
235     portal_emails_from: none@example.com
236     portal_emails_reply_to: none@example.com
237     admin_emails_from: none@example.com
238     admin_emails_reply_to: none@example.com
239     smtp_admin_emails: none@example.com
240     smtp_host: smtp.example.com
241     smtp_port: 587
242     smtp_starttls: true
243     auth:
244       # If your SMTP server does not require authentication, this section can
245       # be left as-is. If smtp_username is set to anything other than an empty
246       # string, you must create a Secret with an smtp_password key containing
247       # your SMTP password and specify its name here.
248       smtp_username: ''  # e.g. postmaster@example.com
249       smtp_password_secret: you-must-create-an-smtp-password
250
251 # Set runMigrations to run Kong migrations
252 runMigrations: true
253
254 # Specify Kong configurations
255 # Kong configurations guide https://getkong.org/docs/latest/configuration/
256 env:
257   database: postgres
258   proxy_access_log: /dev/stdout
259   admin_access_log: /dev/stdout
260   admin_gui_access_log: /dev/stdout
261   portal_api_access_log: /dev/stdout
262   proxy_error_log: /dev/stderr
263   admin_error_log: /dev/stderr
264   admin_gui_error_log: /dev/stderr
265   portal_api_error_log: /dev/stderr
266
267 # If you want to specify resources, uncomment the following
268 # lines, adjust them as necessary, and remove the curly braces after 'resources:'.
269 resources: {}
270   # limits:
271   #  cpu: 100m
272   #  memory: 128Mi
273   # requests:
274   #  cpu: 100m
275   #  memory: 128Mi
276
277 # readinessProbe for Kong pods
278 # If using Kong Enterprise with RBAC, you must add a Kong-Admin-Token header
279 readinessProbe:
280   httpGet:
281     path: "/status"
282     port: admin
283     scheme: HTTPS
284   initialDelaySeconds: 30
285   timeoutSeconds: 1
286   periodSeconds: 10
287   successThreshold: 1
288   failureThreshold: 5
289
290 # livenessProbe for Kong pods
291 # If using Kong Enterprise with RBAC, you must add a Kong-Admin-Token header
292 livenessProbe:
293   httpGet:
294     path: "/status"
295     port: admin
296     scheme: HTTPS
297   initialDelaySeconds: 30
298   timeoutSeconds: 5
299   periodSeconds: 30
300   successThreshold: 1
301   failureThreshold: 5
302
303 # Affinity for pod assignment
304 # Ref: https://kubernetes.io/docs/concepts/configuration/assign-pod-node/#affinity-and-anti-affinity
305 # affinity: {}
306
307 # Tolerations for pod assignment
308 # Ref: https://kubernetes.io/docs/concepts/configuration/taint-and-toleration/
309 tolerations: []
310
311 # Node labels for pod assignment
312 # Ref: https://kubernetes.io/docs/user-guide/node-selection/
313 nodeSelector: {}
314
315 # Annotation to be added to Kong pods
316 podAnnotations: {}
317
318 # Kong pod count
319 replicaCount: 1
320
321 # Kong has a choice of either Postgres or Cassandra as a backend datatstore.
322 # This chart allows you to choose either of them with the `database.type`
323 # parameter.  Postgres is chosen by default.
324
325 # Additionally, this chart allows you to use your own database or spin up a new
326 # instance by using the `postgres.enabled` or `cassandra.enabled` parameters.
327 # Enabling both will create both databases in your cluster, but only one
328 # will be used by Kong based on the `env.database` parameter.
329 # Postgres is enabled by default.
330
331 # Cassandra chart configs
332 cassandra:
333   enabled: false
334
335 # PostgreSQL chart configs
336 postgresql:
337   enabled: true
338   postgresqlUsername: kong
339   postgresqlDatabase: kong
340   service:
341     port: 5432
342
343 # Kong Ingress Controller's primary purpose is to satisfy Ingress resources
344 # created in k8s.  It uses CRDs for more fine grained control over routing and
345 # for Kong specific configuration.
346 ingressController:
347   enabled: false
348   image:
349     repository: kong-docker-kubernetes-ingress-controller.bintray.io/kong-ingress-controller
350     tag: 0.4.0
351   replicaCount: 1
352   livenessProbe:
353     failureThreshold: 3
354     httpGet:
355       path: "/healthz"
356       port: 10254
357       scheme: HTTP
358     initialDelaySeconds: 30
359     periodSeconds: 10
360     successThreshold: 1
361     timeoutSeconds: 5
362   readinessProbe:
363     failureThreshold: 3
364     httpGet:
365       path: "/healthz"
366       port: 10254
367       scheme: HTTP
368       initialDelaySeconds: 30
369     periodSeconds: 10
370     successThreshold: 1
371     timeoutSeconds: 5
372
373   installCRDs: true
374
375   rbac:
376     # Specifies whether RBAC resources should be created
377     create: true
378
379   serviceAccount:
380     # Specifies whether a ServiceAccount should be created
381     create: true
382     # The name of the ServiceAccount to use.
383     # If not set and create is true, a name is generated using the fullname template
384     name:
385
386   ingressClass: kong