Bug fix: Correct the ips in the config
[releng-xci-scenarios.git] / scenarios / k8-contiv-nofeature / role / k8-contiv-nofeature / files / k8s-cluster.yml
1 # Valid bootstrap options (required): ubuntu, coreos, centos, none
2 bootstrap_os: none
3
4 #Directory where etcd data stored
5 etcd_data_dir: /var/lib/etcd
6
7 # Directory where the binaries will be installed
8 bin_dir: /usr/local/bin
9
10 ## The access_ip variable is used to define how other nodes should access
11 ## the node.  This is used in flannel to allow other flannel nodes to see
12 ## this node for example.  The access_ip is really useful AWS and Google
13 ## environments where the nodes are accessed remotely by the "public" ip,
14 ## but don't know about that address themselves.
15 #access_ip: 1.1.1.1
16
17 ### LOADBALANCING AND ACCESS MODES
18 ## Enable multiaccess to configure etcd clients to access all of the etcd members directly
19 ## as the "http://hostX:port, http://hostY:port, ..." and ignore the proxy loadbalancers.
20 ## This may be the case if clients support and loadbalance multiple etcd servers  natively.
21 #etcd_multiaccess: true
22
23 ## Internal loadbalancers for apiservers
24 #loadbalancer_apiserver_localhost: true
25
26 ## Local loadbalancer should use this port instead, if defined.
27 ## Defaults to kube_apiserver_port (6443)
28 #nginx_kube_apiserver_port: 8443
29
30 ### OTHER OPTIONAL VARIABLES
31 ## For some things, kubelet needs to load kernel modules.  For example, dynamic kernel services are needed
32 ## for mounting persistent volumes into containers.  These may not be loaded by preinstall kubernetes
33 ## processes.  For example, ceph and rbd backed volumes.  Set to true to allow kubelet to load kernel
34 ## modules.
35 # kubelet_load_modules: false
36
37 ## Internal network total size. This is the prefix of the
38 ## entire network. Must be unused in your environment.
39 #kube_network_prefix: 18
40
41 ## With calico it is possible to distributed routes with border routers of the datacenter.
42 ## Warning : enabling router peering will disable calico's default behavior ('node mesh').
43 ## The subnets of each nodes will be distributed by the datacenter router
44 #peer_with_router: false
45
46 ## Upstream dns servers used by dnsmasq
47 #upstream_dns_servers:
48 #  - 8.8.8.8
49 #  - 8.8.4.4
50
51 ## There are some changes specific to the cloud providers
52 ## for instance we need to encapsulate packets with some network plugins
53 ## If set the possible values are either 'gce', 'aws', 'azure', 'openstack', 'vsphere', or 'external'
54 ## When openstack is used make sure to source in the openstack credentials
55 ## like you would do when using nova-client before starting the playbook.
56 #cloud_provider:
57
58 ## When OpenStack is used, Cinder version can be explicitly specified if autodetection fails (https://github.com/kubernetes/kubernetes/issues/50461)
59 #openstack_blockstorage_version: "v1/v2/auto (default)"
60 ## When OpenStack is used, if LBaaSv2 is available you can enable it with the following variables.
61 #openstack_lbaas_enabled: True
62 #openstack_lbaas_subnet_id: "Neutron subnet ID (not network ID) to create LBaaS VIP"
63 #openstack_lbaas_floating_network_id: "Neutron network ID (not subnet ID) to get floating IP from, disabled by default"
64 #openstack_lbaas_create_monitor: "yes"
65 #openstack_lbaas_monitor_delay: "1m"
66 #openstack_lbaas_monitor_timeout: "30s"
67 #openstack_lbaas_monitor_max_retries: "3"
68
69 ## Uncomment to enable experimental kubeadm deployment mode
70 #kubeadm_enabled: false
71 #kubeadm_token_first: "{{ lookup('password', 'credentials/kubeadm_token_first length=6  chars=ascii_lowercase,digits') }}"
72 #kubeadm_token_second: "{{ lookup('password', 'credentials/kubeadm_token_second length=16 chars=ascii_lowercase,digits') }}"
73 #kubeadm_token: "{{ kubeadm_token_first }}.{{ kubeadm_token_second }}"
74 #
75 ## Set these proxy values in order to update package manager and docker daemon to use proxies
76 #http_proxy: ""
77 #https_proxy: ""
78 ## Refer to roles/kubespray-defaults/defaults/main.yml before modifying no_proxy
79 #no_proxy: ""
80
81 ## Uncomment this if you want to force overlay/overlay2 as docker storage driver
82 ## Please note that overlay2 is only supported on newer kernels
83 #docker_storage_options: -s overlay2
84
85 # Uncomment this if you have more than 3 nameservers, then we'll only use the first 3.
86 #docker_dns_servers_strict: false
87
88 ## Default packages to install within the cluster, f.e:
89 #kpm_packages:
90 #  - name: kube-system/grafana
91
92 ## Certificate Management
93 ## This setting determines whether certs are generated via scripts or whether a
94 ## cluster of Hashicorp's Vault is started to issue certificates (using etcd
95 ## as a backend). Options are "script" or "vault"
96 #cert_management: script
97
98 # Set to true to allow pre-checks to fail and continue deployment
99 #ignore_assert_errors: false
100
101 ## Etcd auto compaction retention for mvcc key value store in hour
102 #etcd_compaction_retention: 0
103
104 ## Set level of detail for etcd exported metrics, specify 'extensive' to include histogram metrics.
105 #etcd_metrics: basic
106
107
108 # Kubernetes configuration dirs and system namespace.
109 # Those are where all the additional config stuff goes
110 # kubernetes normally puts in /srv/kubernetes.
111 # This puts them in a sane location and namespace.
112 # Editing those values will almost surely break something.
113 kube_config_dir: /etc/kubernetes
114 kube_script_dir: "{{ bin_dir }}/kubernetes-scripts"
115 kube_manifest_dir: "{{ kube_config_dir }}/manifests"
116 system_namespace: kube-system
117
118 # Logging directory (sysvinit systems)
119 kube_log_dir: "/var/log/kubernetes"
120
121 # This is where all the cert scripts and certs will be located
122 kube_cert_dir: "{{ kube_config_dir }}/ssl"
123
124 # This is where all of the bearer tokens will be stored
125 kube_token_dir: "{{ kube_config_dir }}/tokens"
126
127 # This is where to save basic auth file
128 kube_users_dir: "{{ kube_config_dir }}/users"
129
130 kube_api_anonymous_auth: false
131
132 ## Change this to use another Kubernetes version, e.g. a current beta release
133 #kube_version: v1.9.0
134
135 # Where the binaries will be downloaded.
136 # Note: ensure that you've enough disk space (about 1G)
137 local_release_dir: "/tmp/releases"
138 # Random shifts for retrying failed ops like pushing/downloading
139 retry_stagger: 5
140
141 # This is the group that the cert creation scripts chgrp the
142 # cert files to. Not really changable...
143 kube_cert_group: kube-cert
144
145 # Cluster Loglevel configuration
146 kube_log_level: 2
147
148 # Users to create for basic auth in Kubernetes API via HTTP
149 # Optionally add groups for user
150 kube_api_pwd: "{{ lookup('password', 'credentials/kube_user length=15 chars=ascii_letters,digits') }}"
151 kube_users:
152   kube:
153     pass: "{{kube_api_pwd}}"
154     role: admin
155     groups:
156       - system:masters
157
158 ## It is possible to activate / deactivate selected authentication methods (basic auth, static token auth)
159 #kube_oidc_auth: false
160 kube_basic_auth: true
161 #kube_token_auth: false
162
163
164 ## Variables for OpenID Connect Configuration https://kubernetes.io/docs/admin/authentication/
165 ## To use OpenID you have to deploy additional an OpenID Provider (e.g Dex, Keycloak, ...)
166
167 # kube_oidc_url: https:// ...
168 # kube_oidc_client_id: kubernetes
169 ## Optional settings for OIDC
170 # kube_oidc_ca_file: {{ kube_cert_dir }}/ca.pem
171 # kube_oidc_username_claim: sub
172 # kube_oidc_groups_claim: groups
173
174
175 # Choose network plugin (calico, contiv, weave or flannel)
176 # Can also be set to 'cloud', which lets the cloud provider setup appropriate routing
177 kube_network_plugin: contiv
178
179 # weave's network password for encryption
180 # if null then no network encryption
181 # you can use --extra-vars to pass the password in command line
182 weave_password: EnterPasswordHere
183
184 # Weave uses consensus mode by default
185 # Enabling seed mode allow to dynamically add or remove hosts
186 # https://www.weave.works/docs/net/latest/ipam/
187 weave_mode_seed: false
188
189 # This two variable are automatically changed by the weave's role, do not manually change these values
190 # To reset values :
191 # weave_seed: uninitialized
192 # weave_peers: uninitialized
193 weave_seed: uninitialized
194 weave_peers: uninitialized
195
196 # Enable kubernetes network policies
197 enable_network_policy: false
198
199 # Kubernetes internal network for services, unused block of space.
200 kube_service_addresses: 10.233.0.0/18
201
202 # internal network. When used, it will assign IP
203 # addresses from this range to individual pods.
204 # This network must be unused in your network infrastructure!
205 kube_pods_subnet: 10.233.64.0/18
206
207 # internal network node size allocation (optional). This is the size allocated
208 # to each node on your network.  With these defaults you should have
209 # room for 4096 nodes with 254 pods per node.
210 kube_network_node_prefix: 24
211
212 # The port the API Server will be listening on.
213 kube_apiserver_ip: "{{ kube_service_addresses|ipaddr('net')|ipaddr(1)|ipaddr('address') }}"
214 kube_apiserver_port: 6443 # (https)
215 kube_apiserver_insecure_port: 8080 # (http)
216
217 # DNS configuration.
218 # Kubernetes cluster name, also will be used as DNS domain
219 cluster_name: cluster.local
220 # Subdomains of DNS domain to be resolved via /etc/resolv.conf for hostnet pods
221 ndots: 2
222 # Can be dnsmasq_kubedns, kubedns or none
223 dns_mode: kubedns
224 # Can be docker_dns, host_resolvconf or none
225 resolvconf_mode: docker_dns
226 # Deploy netchecker app to verify DNS resolve as an HTTP service
227 deploy_netchecker: false
228 # Ip address of the kubernetes skydns service
229 skydns_server: "{{ kube_service_addresses|ipaddr('net')|ipaddr(3)|ipaddr('address') }}"
230 dnsmasq_dns_server: "{{ kube_service_addresses|ipaddr('net')|ipaddr(2)|ipaddr('address') }}"
231 dns_domain: "{{ cluster_name }}"
232
233 # Path used to store Docker data
234 docker_daemon_graph: "/var/lib/docker"
235
236 ## A string of extra options to pass to the docker daemon.
237 ## This string should be exactly as you wish it to appear.
238 ## An obvious use case is allowing insecure-registry access
239 ## to self hosted registries like so:
240
241 docker_options: "--insecure-registry={{ kube_service_addresses }} --graph={{ docker_daemon_graph }}  {{ docker_log_opts }}"
242 docker_bin_dir: "/usr/bin"
243
244 # Settings for containerized control plane (etcd/kubelet/secrets)
245 etcd_deployment_type: docker
246 kubelet_deployment_type: host
247 vault_deployment_type: docker
248 helm_deployment_type: host
249
250 # K8s image pull policy (imagePullPolicy)
251 k8s_image_pull_policy: IfNotPresent
252
253 # Kubernetes dashboard
254 # RBAC required. see docs/getting-started.md for access details.
255 dashboard_enabled: true
256
257 # Monitoring apps for k8s
258 efk_enabled: false
259
260 # Helm deployment
261 helm_enabled: false
262
263 # Istio deployment
264 istio_enabled: false
265
266 # Local volume provisioner deployment
267 local_volumes_enabled: false
268
269 # Add Persistent Volumes Storage Class for corresponding cloud provider ( OpenStack is only supported now )
270 persistent_volumes_enabled: false
271
272 # Make a copy of kubeconfig on the host that runs Ansible in GITDIR/artifacts
273 kubeconfig_localhost: true
274 # Download kubectl onto the host that runs Ansible in GITDIR/artifacts
275 kubectl_localhost: true
276 artifacts_dir: "{{ ansible_env.HOME }}"
277
278 # dnsmasq
279 # dnsmasq_upstream_dns_servers:
280 #  - /resolvethiszone.with/10.0.4.250
281 #  - 8.8.8.8
282
283 #  Enable creation of QoS cgroup hierarchy, if true top level QoS and pod cgroups are created. (default true)
284 # kubelet_cgroups_per_qos: true
285
286 # A comma separated list of levels of node allocatable enforcement to be enforced by kubelet.
287 # Acceptible options are 'pods', 'system-reserved', 'kube-reserved' and ''. Default is "".
288 # kubelet_enforce_node_allocatable: pods
289
290 ## Supplementary addresses that can be added in kubernetes ssl keys.
291 ## That can be usefull for example to setup a keepalived virtual IP
292 # supplementary_addresses_in_ssl_keys: [10.0.0.1, 10.0.0.2, 10.0.0.3]