dcb8e890ff472c7d39a1ff401f89cc6918679cb7
[vnfrqts/requirements.git] / docs / Chapter8.rst
1 .. This work is licensed under a Creative Commons Attribution 4.0 International License.
2 .. http://creativecommons.org/licenses/by/4.0
3 .. Copyright 2017 AT&T Intellectual Property.  All rights reserved.
4
5
6 **Appendix**
7 ===============
8
9 Chef JSON Key Value Description
10 -------------------------------------
11
12 The following provides the key value pairs that must be contained in the
13 JSON file supporting Chef action.
14
15 Table A1. Chef JSON File key value description
16 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
17
18 +----------------+--------------------------+---------+----------------------+
19 | **Field Name** | **Description**          | **Type**| **Comment**          |
20 +================+==========================+=========+======================+
21 | Environment    | A JSON dictionary        | Optional|Depends on VNF action.|
22 |                | representing a Chef      |         |                      |
23 |                | Environment object. If   |         |                      |
24 |                | the VNF action requires  |         |                      |
25 |                | loading or modifying Chef|         |                      |
26 |                | environment attributes   |         |                      |
27 |                | associated with the VNF, |         |                      |
28 |                | all the relevant         |         |                      |
29 |                | information must be      |         |                      |
30 |                | provided in this JSON    |         |                      |
31 |                | dictionary in a structure|         |                      |
32 |                | that conforms to a Chef  |         |                      |
33 |                | Environment Object.      |         |                      |
34 +----------------+--------------------------+---------+----------------------+
35 | Node           | A JSON dictionary        |Mandatory|                      |
36 |                | representing a Chef Node |         |                      |
37 |                | Object.                  |         |                      |
38 |                |                          |         |                      |
39 |                | The Node JSON dictionary |         |                      |
40 |                | must include the run list|         |                      |
41 |                | to be triggered for the  |         |                      |
42 |                | desired VNF action by the|         |                      |
43 |                | push job. It should also |         |                      |
44 |                | include any attributes   |         |                      |
45 |                | that need to be          |         |                      |
46 |                | configured on the Node   |         |                      |
47 |                | Object as part of the VNF|         |                      |
48 |                | action.                  |         |                      |
49 +----------------+--------------------------+---------+----------------------+
50 | NodeList       | Array of FQDNs that      |Mandatory|                      |
51 |                | correspond to the        |         |                      |
52 |                | endpoints (VMs) of a VNF |         |                      |
53 |                | registered with the Chef |         |                      |
54 |                | Server that need to      |         |                      |
55 |                | trigger a chef-client run|         |                      |
56 |                | as part of the desired   |         |                      |
57 |                | VNF action.              |         |                      |
58 +----------------+--------------------------+---------+----------------------+
59 | PushJobFlag    | This field indicates     |Mandatory| If set to “True”,    |
60 |                | whether the VNF action   |         | ONAP will request a  |
61 |                | requires a push Job. Push|         | push job. Ignored    |
62 |                | job object will be       |         | otherwise.           |
63 |                | created by ONAP if       |         |                      |
64 |                | required.                |         |                      |
65 +----------------+--------------------------+---------+----------------------+
66 | CallbackCapable| This field indicates if  | Optional| If Chef cookbook is  |
67 |                | the chef-client run      |         | callback capable, VNF|
68 |                | invoked by push job      |         | owner is required to |
69 |                | corresponding to the VNF |         | set it to “True”.    |
70 |                | action is capable of     |         | Ignored otherwise.   |
71 |                | posting results on a     |         |                      |
72 |                | callback URL.            |         |                      |
73 +----------------+--------------------------+---------+----------------------+
74 | GetOutputFlag  | Flag which indicates     |Mandatory| ONAP will retrieve   |
75 |                | whether ONAP should      |         | output from          |
76 |                | retrieve output generated|         | NodeObject attributes|
77 |                | in a chef-client run from|         | [‘PushJobOutput’] for|
78 |                | Node object attribute    |         | all nodes in NodeList|
79 |                | node[‘PushJobOutput’] for|         | if set to “True”.    |
80 |                | this VNF action (e.g., in|         | Ignored otherwise.   |
81 |                | Audit).                  |         |                      |
82 +----------------+--------------------------+---------+----------------------+
83
84 Chef Template example:
85
86 .. code-block:: chef
87
88  “Environment”:{
89       "name": "HAR",
90       "description": "VNF Chef environment for HAR",
91       "json\_class": "Chef::Environment",
92       "chef\_type": "environment",
93       "default\_attributes": { },
94       "override\_attributes": {
95             “Retry\_Time”:”50”,
96             “MemCache”: “1024”,
97             “Database\_IP”:”10.10.1.5”
98       },
99  }
100  }
101  “Node”: {
102       “name” : “signal.network.com “
103       "chef\_type": "node",
104       "json\_class": "Chef::Node",
105       "attributes": {
106             “IPAddress1”: “192.168.1.2”,
107             “IPAddress2”:”135.16.162.5”,
108             “MyRole”:”BE”
109       },
110       "override": {},
111       "default": {},
112       “normal”:{},
113       “automatic”:{},
114       “chef\_environment” : “\_default”
115       "run\_list": [ "configure\_signal" ]
116       },
117       “NodeList”:[“node1.vnf\_a.onap.com”, “node2.vnf\_a.onap.com”],
118       “PushJobFlag”: “True”
119       “CallbackCapable”:True
120       “GetOutputFlag” : “False”
121  }
122
123 The example JSON file provided by the VNF provider for each VNF action will be
124 turned into a template by ONAP, that can be updated with instance
125 specific values at run-time.
126
127 Some points worth noting regarding the JSON fields:
128
129 a. The JSON file must be created for each action for each VNF.
130
131 b. If a VNF action involves multiple endpoints (VMs) of a VNF, ONAP will
132    replicate the “Node” JSON dictionary in the template and post it to
133    each FQDN (i.e., endpoint) in the NodeList after setting the “name”
134    field in the Node object to be the respective FQDN [1]_. Hence, it
135    is required that all end points (VMs) of a VNF involved in a VNF
136    action support the same set of Node Object attributes.
137
138 The following table describes the JSON dictionary to post in Callback.
139
140 Table A2. JSON Dictionary to Post in Callback
141 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
142
143 +--------------+----------------------------+---------+-----------------------+
144 | **Key**      | **Description**            | **Type**| **Comment**           |
145 +==============+============================+=========+=======================+
146 | RequestId    | A unique string associated |Mandatory|                       |
147 |              | with the original request  |         |                       |
148 |              | by ONAP. This key-value    |         |                       |
149 |              | pair will be provided by   |         |                       |
150 |              | ONAP in the environment of |         |                       |
151 |              | the push job request and   |         |                       |
152 |              | must be returned as part of|         |                       |
153 |              | the POST message.          |         |                       |
154 +--------------+----------------------------+---------+-----------------------+
155 | StatusCode   | An integer that must be set|Mandatory|                       |
156 |              | to 200 if chef-client run  |         |                       |
157 |              | on the node finished       |         |                       |
158 |              | successfully 500 otherwise.|         |                       |
159 +--------------+----------------------------+---------+-----------------------+
160 | StatusMessage| A string which must be set |Mandatory|                       |
161 |              | to ‘SUCCESS’ if StatusCode |         |                       |
162 |              | was 200                    |         |                       |
163 |              |                            |         |                       |
164 |              | Appropriate error message  |         |                       |
165 |              | otherwise.                 |         |                       |
166 +--------------+----------------------------+---------+-----------------------+
167 | Name         | A string which corresponds |Mandatory|                       |
168 |              | to the name of the node    |         |                       |
169 |              | where push job is run. It  |         |                       |
170 |              | is required that the value |         |                       |
171 |              | be retrieved from the node |         |                       |
172 |              | object attributes (where it|         |                       |
173 |              | is always defined).        |         |                       |
174 +--------------+----------------------------+---------+-----------------------+
175 | PushJobOutput| Any output from the        |Optional | Depends on VNF action.|
176 |              | chef-client run that needs |         | If empty, it must not |
177 |              | to be returned to ONAP.    |         | be included.          |
178 +--------------+----------------------------+---------+-----------------------+
179
180 Ansible JSON Key Value Description
181 -------------------------------------------------------------
182
183 The following provides the key value pairs that must be contained in the
184 JSON file supporting Ansible action.
185
186 Table B1. Ansible JSON File key value description
187 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
188
189 +---------------+----------------------+---------+----------------------------+
190 | **Field Name**| **Description**      | **Type**| **Comment**                |
191 +===============+======================+=========+============================+
192 | PlaybookName  | VNF providor must    |Mandatory|Currently following         |
193 |               | list name of the     |         |Ansible standard            |
194 |               | playbook relative    |         |naming, where main          |
195 |               | path used to         |         |playbook is always          |
196 |               | execute the VNF      |         |named site.yml, and         |
197 |               | action.              |         |directory name where        |
198 |               |                      |         |this main playbook resides, |
199 |               |                      |         |is named after the          |
200 |               |                      |         |command/action playbook     |
201 |               |                      |         |performs, in lower case,    |
202 |               |                      |         |example, configure.         |
203 +---------------+----------------------+---------+----------------------------+
204 | Action        | Name of VNF action.  | Optional|                            |
205 +---------------+----------------------+---------+----------------------------+
206 | EnvParameters | A JSON dictionary    | Optional|Depends on the VNF action.  |
207 |               | which should list key|         |                            |
208 |               | value pairs to be    |         |Attribute names (variable   |
209 |               | passed to the Ansible|         |names) passed to Ansible    |
210 |               | playbook. These      |         |shall follow Ansible valid  |
211 |               | values would         |         |variable names: “Variable   |
212 |               | correspond to        |         |names should be letters,    |
213 |               | instance specific    |         |numbers, and underscores.   |
214 |               | parameters that a    |         |Variables should always     |
215 |               | playbook may need to |         |start with a letter.”       |
216 |               | execute an action.   |         |                            |
217 +---------------+----------------------+---------+----------------------------+
218 | NodeList      |Ansible inventory     | Optional|If not provided, pre-loaded |
219 |               |hosts file with       |         |(VNF) inventory hosts       |
220 |               |VNF groups and        |         |file must exist in the      |
221 |               |respective IP         |         |Ansible Server otherwise    |
222 |               |addresses or DNS      |         |request fails.              |
223 |               |supported FQDNs       |         |                            |
224 |               |that the playbook must|         |                            |
225 |               |be executed against.  |         |                            |
226 +---------------+----------------------+---------+----------------------------+
227 | FileParameters| A JSON dictionary    | Optional| Depends on the VNF action  |
228 |               | where keys are       |         | and playbook design.       |
229 |               | filenames and values |         |                            |
230 |               | are contents of      |         |                            |
231 |               | files. The Ansible   |         |                            |
232 |               | Server will utilize  |         |                            |
233 |               | this feature to      |         |                            |
234 |               | generate files with  |         |                            |
235 |               | keys as filenames and|         |                            |
236 |               | values as content.   |         |                            |
237 |               | This attribute can be|         |                            |
238 |               | used to generate     |         |                            |
239 |               | files that a playbook|         |                            |
240 |               | may require as part  |         |                            |
241 |               | of execution.        |         |                            |
242 +---------------+----------------------+---------+----------------------------+
243 | Timeout       | Time (in seconds)    | Optional|                            |
244 |               | that a playbook is   |         |                            |
245 |               | expected to take to  |         |                            |
246 |               | finish execution for |         |                            |
247 |               | the VNF. If playbook |         |                            |
248 |               | execution time       |         |                            |
249 |               | exceeds this value,  |         |                            |
250 |               | Ansible Server will  |         |                            |
251 |               | terminate the        |         |                            |
252 |               | playbook process.    |         |                            |
253 +---------------+----------------------+---------+----------------------------+
254
255 Ansible JSON file example:
256
257 {
258
259       “Action”:”Configure”,
260
261       "PlaybookName": "<VNFCode>/<Version>/ansible/configure/site.yml",
262
263       "NodeList": ["test1.vnf\_b.onap.com", “test2.vnf\_b.onap.com”],
264
265       "Timeout": 60,
266
267       "EnvParameters": {"Retry": 3, "Wait": 5, “ConfigFile”:”config.txt”},
268
269       “FileParameters”:{“config.txt”:”db\_ip=10.1.1.1, sip\_timer=10000”}
270
271 }
272
273 In the above example, the Ansible Server will:
274
275 a. Process the “FileParameters” dictionary and generate a file named
276    ‘config.txt’ with contents set to the value of the ‘config.txt’ key.
277
278 b. Execute the playbook named ‘<VNFCode>/<Version>/ansible/configure/site.yml’
279    on nodes with    FQDNs test1.vnf\_b.onap.com and test2.vnf\_b.onap.com
280    respectively while providing the following key value pairs to the playbook:
281    Retry=3, Wait=5, ConfigFile=config.txt
282
283
284 c. If execution time of the playbook exceeds 60 secs (across all hosts),
285    it will be terminated.
286
287 VNF License Information Guidelines
288 ------------------------------------------------------------
289
290 This Appendix describes the metadata to be supplied for VNF licenses.
291
292 1. General Information
293
294 Table C1 defines the required and optional fields for licenses.
295
296 Table C1. Required Fields for General Information
297 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
298
299 +---------------+-----------------------------------+--------------+----------+
300 | **Field Name**| **Description**                   | **Data Type**| **Type** |
301 +===============+===================================+==============+==========+
302 | VNF Provider  | The name of the VNF provider.     | String       | Mandatory|
303 | Name          |                                   |              |          |
304 +---------------+-----------------------------------+--------------+----------+
305 | VNF Provider  | The name of the product to which  | String       | Mandatory|
306 | Product       | this agreement applies.           |              |          |
307 |               |                                   |              |          |
308 |               | Note: a contract/agreement may    |              |          |
309 |               | apply to more than one VNF        |              |          |
310 |               | provider product. In that case,   |              |          |
311 |               | provide the metadata for each     |              |          |
312 |               | product separately.               |              |          |
313 +---------------+-----------------------------------+--------------+----------+
314 | VNF Provider  | A general description of VNF      | String       | Optional |
315 | Product       | provider software product.        |              |          |
316 | Description   |                                   |              |          |
317 +---------------+-----------------------------------+--------------+----------+
318 | Export Control| ECCNs are 5-character             | String       | Mandatory|
319 | Classification| alpha-numeric designations used on|              |          |
320 | Number (ECCN) | the Commerce Control List (CCL) to|              |          |
321 |               | identify dual-use items for export|              |          |
322 |               | control purposes. An ECCN         |              |          |
323 |               | categorizes items based on the    |              |          |
324 |               | nature of the product, i.e. type  |              |          |
325 |               | of commodity, software, or        |              |          |
326 |               | technology and its respective     |              |          |
327 |               | technical parameters.             |              |          |
328 +---------------+-----------------------------------+--------------+----------+
329 | Reporting     | A list of any reporting           | List of      | Optional |
330 | Requirements  | requirements on the usage of the  | strings      |          |
331 |               | software product.                 |              |          |
332 +---------------+-----------------------------------+--------------+----------+
333
334 1. Entitlements
335
336 Entitlements describe software license use rights. The use rights may be
337 quantified by various metrics: # users, # software instances, # units.
338 The use rights may be limited by various criteria: location (physical or
339 logical), type of customer, type of device, time, etc.
340
341 One or more entitlements can be defined; each one consists of the
342 following fields:
343
344 Table C2. Required Fields for Entitlements
345 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
346
347 +---------------+-----------------------------------+-------------+-----------+
348 | **Field Name**| **Description**                   |**Data Type**| **Type**  |
349 +===============+===================================+=============+===========+
350 | VNF Provider  | Identifier for the entitlement as | String      | Mandatory |
351 | Part Number / | described by the VNF provider in  |             |           |
352 | Manufacture   | their price list / catalog /      |             |           |
353 | Reference     | contract.                         |             |           |
354 | Number        |                                   |             |           |
355 +---------------+-----------------------------------+-------------+-----------+
356 | Description   | Verbiage that describes the       | String      | Optional  |
357 |               | entitlement                       |             |           |
358 +---------------+-----------------------------------+-------------+-----------+
359 | Entitlement   | Each entitlement defined must be  | String      | Mandatory |
360 | Identifier    | identified by a unique value (e.g.|             |           |
361 |               | numbered 1, 2, 3….)               |             |           |
362 +---------------+-----------------------------------+-------------+-----------+
363 | Minimum Order | The minimum number of entitlements| Number      | Mandatory |
364 | Requirement   | that need to be purchased.        |             |           |
365 |               | For example, the entitlements must|             |           |
366 |               | be purchased in a block of 100. If|             |           |
367 |               | no minimum is required, the value |             |           |
368 |               | will be zero.                     |             |           |
369 +---------------+-----------------------------------+-------------+-----------+
370 | Unique        | A list of any reporting           | List of     | Optional  |
371 | Reporting     | requirements on the usage of the  | Strings     |           |
372 | Requirements  | software product. (e.g.: quarterly|             |           |
373 |               | usage reports are required)       |             |           |
374 +---------------+-----------------------------------+-------------+-----------+
375 | License Type  | Type of license applicable to the | String      | Mandatory |
376 |               | software product. (e.g.:          |             |           |
377 |               | fixed-term, perpetual, trial,     |             |           |
378 |               | subscription.)                    |             |           |
379 +---------------+-----------------------------------+-------------+-----------+
380 | License       | Valid values:                     | String      |Conditional|
381 | Duration      |                                   |             |           |
382 |               | **year**, **quarter**, **month**, |             |           |
383 |               | **day**.                          |             |           |
384 |               |                                   |             |           |
385 |               | Not applicable when license type  |             |           |
386 |               | is Perpetual.                     |             |           |
387 +---------------+-----------------------------------+-------------+-----------+
388 | License       | Number of years, quarters, months,| Number      |Conditional|
389 | Duration      | or days for which the license is  |             |           |
390 | Quantification| valid.                            |             |           |
391 |               |                                   |             |           |
392 |               | Not applicable when license type  |             |           |
393 |               | is Perpetual.                     |             |           |
394 +---------------+-----------------------------------+-------------+-----------+
395 | Limits        | see section C.4 for possible      | List        | Optional  |
396 |               | values                            |             |           |
397 +---------------+-----------------------------------+-------------+-----------+
398
399 1. License Keys
400
401 This section defines information on any License Keys associated with the
402 Software Product. A license key is a data string (or a file) providing a
403 means to authorize the use of software. License key does not provide
404 entitlement information.
405
406 License Keys are not required. Optionally, one or more license keys can
407 be defined; each one consists of the following fields:
408
409 Table C3. Required Fields for License Keys
410 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
411
412 +---------------+-----------------------------------+--------------+----------+
413 | **Field Name**| **Description**                   | **Data Type**| **Type** |
414 +===============+===================================+==============+==========+
415 | Description   | Verbiage that describes the       | String       | Mandatory|
416 |               | license key                       |              |          |
417 +---------------+-----------------------------------+--------------+----------+
418 | License Key   | Each license key defined must be  | String       | Mandatory|
419 | Identifier    | identified by a unique value      |              |          |
420 |               | (e.g., numbered 1, 2, 3….)        |              |          |
421 +---------------+-----------------------------------+--------------+----------+
422 | Key Function  | Lifecycle stage (e.g.,            | String       | Optional |
423 |               | Instantiation or Activation) at   |              |          |
424 |               | which the license key is applied  |              |          |
425 |               | to the software.                  |              |          |
426 +---------------+-----------------------------------+--------------+----------+
427 | License Key   | Valid values:                     | String       | Mandatory|
428 | Type          |                                   |              |          |
429 |               | **Universal, Unique**             |              |          |
430 |               |                                   |              |          |
431 |               | **Universal** - a single license  |              |          |
432 |               | key value that may be used with   |              |          |
433 |               | any number of instances of the    |              |          |
434 |               | software.                         |              |          |
435 |               |                                   |              |          |
436 |               | **Unique**- a unique license key  |              |          |
437 |               | value is required for each        |              |          |
438 |               | instance of the software.         |              |          |
439 +---------------+-----------------------------------+--------------+----------+
440 | Limits        | see section C.4 for possible      | List         | Optional |
441 |               | values                            |              |          |
442 +---------------+-----------------------------------+--------------+----------+
443
444 1. Entitlement and License Key Limits
445
446 Limitations on the use of software entitlements and license keys may be
447 based on factors such as: features enabled in the product, the allowed
448 capacity of the product, number of installations, etc... The limits may
449 generally be categorized as:
450
451 -  where (location)
452
453 -  when (time)
454
455 -  how (usages)
456
457 -  who/what (entity)
458
459 -  amount (how much)
460
461 Multiple limits may be applicable for an entitlement or license key.
462 Each limit may further be described by limit behavior, duration,
463 quantification, aggregation, aggregation interval, start date, end date,
464 and threshold.
465
466 When the limit is associated with a quantity, the quantity is relative
467 to an instance of the entitlement or license key. For example:
468
469 -  Each entitlement grants the right to 50 concurrent users. If 10
470    entitlements are purchased, the total number of concurrent users
471    permitted would be 500. In this example, the limit category is
472    **amount**, the limit type is **users**, and the limit
473    **quantification** is **50.**
474
475    Each license key may be installed on 3 devices. If 5 license keys are
476    acquired, the total number of devices allowed would be 15. In this
477    example, the limit category is **usages**, the limit type is
478    **device**, and the limit **quantification** is **3.**
479
480 1. Location
481
482 Locations may be logical or physical location (e.g., site, country). For
483 example:
484
485 -  use is allowed in Canada
486
487 Table C4. Required Fields for Location
488 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
489
490 +------------------+--------------------------------+--------------+----------+
491 | **Field Name**   | **Description**                | **Data Type**| **Type** |
492 +==================+================================+==============+==========+
493 | Limit Identifier | Each limit defined for an      | String       | Mandatory|
494 |                  | entitlement or license key must|              |          |
495 |                  | be identified by a unique value|              |          |
496 |                  | (e.g., numbered 1,2,3…)        |              |          |
497 +------------------+--------------------------------+--------------+----------+
498 | Limit Description| Verbiage describing the limit. | String       | Mandatory|
499 +------------------+--------------------------------+--------------+----------+
500 | Limit Behavior   | Description of the actions     | String       | Mandatory|
501 |                  | taken when the limit boundaries|              |          |
502 |                  | are reached.                   |              |          |
503 +------------------+--------------------------------+--------------+----------+
504 | Limit Category   | Valid value: **location**      | String       | Mandatory|
505 +------------------+--------------------------------+--------------+----------+
506 | Limit Type       | Valid values: **city, county,  | String       | Mandatory|
507 |                  | state, country, region, MSA,   |              |          |
508 |                  | BTA, CLLI**                    |              |          |
509 +------------------+--------------------------------+--------------+----------+
510 | Limit List       | List of locations where the VNF| List of      | Mandatory|
511 |                  | provider Product can be used or| String       |          |
512 |                  | needs to be restricted from use|              |          |
513 +------------------+--------------------------------+--------------+----------+
514 | Limit Set Type   | Indicates if the list is an    | String       | Mandatory|
515 |                  | inclusion or exclusion.        |              |          |
516 |                  |                                |              |          |
517 |                  | Valid Values:                  |              |          |
518 |                  |                                |              |          |
519 |                  | **Allowed**                    |              |          |
520 |                  |                                |              |          |
521 |                  | **Not allowed**                |              |          |
522 +------------------+--------------------------------+--------------+----------+
523 | Limit            | The quantity (amount) the limit| Number       | Optional |
524 | Quantification   | expresses.                     |              |          |
525 +------------------+--------------------------------+--------------+----------+
526
527 1. Time
528
529 Limit on the length of time the software may be used. For example:
530
531 -  license key valid for 1 year from activation
532
533 -  entitlement valid from 15 May 2018 thru 30 June 2020
534
535 Table C5. Required Fields for Time
536 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
537
538 +------------------+-------------------------------+--------------+-----------+
539 | **Field Name**   | **Description**               | **Data Type**| **Type**  |
540 +==================+===============================+==============+===========+
541 | Limit Identifier | Each limit defined for an     | String       | Mandatory |
542 |                  | entitlement or license key    |              |           |
543 |                  | must be identified by a unique|              |           |
544 |                  | value (e.g., numbered)        |              |           |
545 +------------------+-------------------------------+--------------+-----------+
546 | Limit Description| Verbiage describing the limit.| String       | Mandatory |
547 +------------------+-------------------------------+--------------+-----------+
548 | Limit Behavior   | Description of the actions    | String       | Mandatory |
549 |                  | taken when the limit          |              |           |
550 |                  | boundaries are reached.       |              |           |
551 |                  |                               |              |           |
552 |                  | The limit behavior may also   |              |           |
553 |                  | describe when a time limit    |              |           |
554 |                  | takes effect. (e.g., key is   |              |           |
555 |                  | valid for 1 year from date of |              |           |
556 |                  | purchase).                    |              |           |
557 +------------------+-------------------------------+--------------+-----------+
558 | Limit Category   | Valid value: **time**         | String       | Mandatory |
559 +------------------+-------------------------------+--------------+-----------+
560 | Limit Type       | Valid values:                 | String       | Mandatory |
561 |                  | **duration, date**            |              |           |
562 +------------------+-------------------------------+--------------+-----------+
563 | Limit List       | List of times for which the   | List of      | Mandatory |
564 |                  | VNF Provider Product can be   | String       |           |
565 |                  | used or needs to be restricted|              |           |
566 |                  | from use                      |              |           |
567 +------------------+-------------------------------+--------------+-----------+
568 | Duration Units   | Required when limit type is   | String       |Conditional|
569 |                  | duration. Valid values:       |              |           |
570 |                  | **perpetual, year, quarter,   |              |           |
571 |                  | month, day, minute, second,   |              |           |
572 |                  | millisecond**                 |              |           |
573 +------------------+-------------------------------+--------------+-----------+
574 | Limit            | The quantity (amount) the     | Number       | Optional  |
575 | Quantification   | limit expresses.              |              |           |
576 +------------------+-------------------------------+--------------+-----------+
577 | Start Date       | Required when limit type is   | Date         | Optional  |
578 |                  | date.                         |              |           |
579 +------------------+-------------------------------+--------------+-----------+
580 | End Date         | May be used when limit type is| Date         | Optional  |
581 |                  | date.                         |              |           |
582 +------------------+-------------------------------+--------------+-----------+
583
584 1. Usage
585
586 Limits based on how the software is used. For example:
587
588 -  use is limited to a specific sub-set of the features/capabilities the
589    software supports
590
591 -  use is limited to a certain environment (e.g., test, development,
592    production…)
593
594 -  use is limited by processor (vm, cpu, core)
595
596 -  use is limited by software release
597
598 Table C6. Required Fields for Usage
599 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
600
601 +------------------+-------------------------------+---------------+----------+
602 | **Field Name**   | **Description**               | **Data Type** | **Type** |
603 +==================+===============================+===============+==========+
604 | Limit Identifier | Each limit defined for an     | String        | Mandatory|
605 |                  | entitlement or license key    |               |          |
606 |                  | must be identified by a unique|               |          |
607 |                  | value (e.g., numbered)        |               |          |
608 +------------------+-------------------------------+---------------+----------+
609 | Limit Description| Verbiage describing the limit.| String        | Mandatory|
610 +------------------+-------------------------------+---------------+----------+
611 | Limit Behavior   | Description of the actions    | String        | Mandatory|
612 |                  | taken when the limit          |               |          |
613 |                  | boundaries are reached.       |               |          |
614 +------------------+-------------------------------+---------------+----------+
615 | Limit Category   | Valid value: **usages**       | String        | Mandatory|
616 +------------------+-------------------------------+---------------+----------+
617 | Limit Type       | Valid values: **feature,      | String        | Mandatory|
618 |                  | environment, processor,       |               |          |
619 |                  | version**                     |               |          |
620 +------------------+-------------------------------+---------------+----------+
621 | Limit List       | List of usage limits (e.g.,   | List of String| Mandatory|
622 |                  | test, development, vm, core,  |               |          |
623 |                  | R1.2.1, R1.3.5…)              |               |          |
624 +------------------+-------------------------------+---------------+----------+
625 | Limit Set Type   | Indicates if the list is an   | String        | Mandatory|
626 |                  | inclusion or exclusion.       |               |          |
627 |                  |                               |               |          |
628 |                  | Valid Values:                 |               |          |
629 |                  |                               |               |          |
630 |                  | **Allowed**                   |               |          |
631 |                  |                               |               |          |
632 |                  | **Not allowed**               |               |          |
633 +------------------+-------------------------------+---------------+----------+
634 | Limit            | The quantity (amount) the     | Number        | Optional |
635 | Quantification   | limit expresses.              |               |          |
636 +------------------+-------------------------------+---------------+----------+
637
638 1. Entity
639
640 Limit on the entity (product line, organization, customer) allowed to
641 make use of the software. For example:
642
643 -  allowed to be used in support of wireless products
644
645 -  allowed to be used only for government entities
646
647 Table C7. Required Fields for Entity
648 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
649
650 +------------------+--------------------------------+--------------+----------+
651 | **Field Name**   | **Description**                |**Data Type** | **Type** |
652 +==================+================================+==============+==========+
653 | Limit Identifier | Each limit defined for an      | String       | Mandatory|
654 |                  | entitlement or license key must|              |          |
655 |                  | be identified by a unique value|              |          |
656 |                  | (e.g., numbered)               |              |          |
657 +------------------+--------------------------------+--------------+----------+
658 | Limit Description| Verbiage describing the limit. | String       | Mandatory|
659 +------------------+--------------------------------+--------------+----------+
660 | Limit Behavior   | Description of the actions     | String       | Mandatory|
661 |                  | taken when the limit boundaries|              |          |
662 |                  | are reached.                   |              |          |
663 +------------------+--------------------------------+--------------+----------+
664 | Limit Category   | Valid value: **entity**        | String       | Mandatory|
665 +------------------+--------------------------------+--------------+----------+
666 | Limit Type       | Valid values: **product line,  | String       | Mandatory|
667 |                  | organization, internal         |              |          |
668 |                  | customer, external customer**  |              |          |
669 +------------------+--------------------------------+--------------+----------+
670 | Limit List       | List of entities for which the |List of String| Mandatory|
671 |                  | VNF Provider Product can be    |              |          |
672 |                  | used or needs to be restricted |              |          |
673 |                  | from use                       |              |          |
674 +------------------+--------------------------------+--------------+----------+
675 | Limit Set Type   | Indicates if the list is an    | String       | Mandatory|
676 |                  | inclusion or exclusion.        |              |          |
677 |                  |                                |              |          |
678 |                  | Valid Values:                  |              |          |
679 |                  |                                |              |          |
680 |                  | **Allowed**                    |              |          |
681 |                  |                                |              |          |
682 |                  | **Not allowed**                |              |          |
683 +------------------+--------------------------------+--------------+----------+
684 | Limit            | The quantity (amount) the limit| Number       | Optional |
685 | Quantification   | expresses.                     |              |          |
686 +------------------+--------------------------------+--------------+----------+
687
688 1. Amount
689
690 These limits describe terms relative to utilization of the functions of
691 the software (for example, number of named users permitted, throughput,
692 or capacity). Limits of this type may also be relative to utilization of
693 other resources (for example, a limit for firewall software is not based
694 on use of the firewall software, but on the number of network
695 subscribers).
696
697 The metadata describing this type of limit includes the unit of measure
698 (e.g., # users, # sessions, # MB, # TB, etc.), the quantity of units,
699 any aggregation function (e.g., peak or average users), and aggregation
700 interval (day, month, quarter, year, etc.).
701
702 Table C8. Required Fields for Amount
703 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
704
705 +------------------+---------------------------------+-------------+----------+
706 | **Field Name**   | **Description**                 |**Data Type**| **Type** |
707 +==================+=================================+=============+==========+
708 | Limit Identifier | Each limit defined for an       | String      | Mandatory|
709 |                  | entitlement or license key must |             |          |
710 |                  | be identified by a unique value |             |          |
711 |                  | (e.g., numbered)                |             |          |
712 +------------------+---------------------------------+-------------+----------+
713 | Limit Description| Verbiage describing the limit.  | String      | Mandatory|
714 +------------------+---------------------------------+-------------+----------+
715 | Limit Behavior   | Description of the actions taken| String      | Mandatory|
716 |                  | when the limit boundaries are   |             |          |
717 |                  | reached.                        |             |          |
718 +------------------+---------------------------------+-------------+----------+
719 | Limit Category   | Valid value: **amount**         | String      | Mandatory|
720 +------------------+---------------------------------+-------------+----------+
721 | Limit Type       | Valid values: **trunk, user,    | String      | Mandatory|
722 |                  | subscriber, session, token,     |             |          |
723 |                  | transactions, seats, KB, MB, TB,|             |          |
724 |                  | GB**                            |             |          |
725 +------------------+---------------------------------+-------------+----------+
726 | Type of          | Is the limit relative to        | String      | Mandatory|
727 | Utilization      | utilization of the functions of |             |          |
728 |                  | the software or relative to     |             |          |
729 |                  | utilization of other resources? |             |          |
730 |                  |                                 |             |          |
731 |                  | Valid values:                   |             |          |
732 |                  |                                 |             |          |
733 |                  | -  **software functions**       |             |          |
734 |                  |                                 |             |          |
735 |                  | -  **other resources**          |             |          |
736 +------------------+---------------------------------+-------------+----------+
737 | Limit            | The quantity (amount) the limit | Number      | Optional |
738 | Quantification   | expresses.                      |             |          |
739 +------------------+---------------------------------+-------------+----------+
740 | Aggregation      | Valid values: **peak, average** | String      | Optional |
741 | Function         |                                 |             |          |
742 +------------------+---------------------------------+-------------+----------+
743 | Aggregation      | Time period over which the      | String      | Optional |
744 | Interval         | aggregation is done (e.g.,      |             |          |
745 |                  | average sessions per quarter).  |             |          |
746 |                  | Required when an Aggregation    |             |          |
747 |                  | Function is specified.          |             |          |
748 |                  |                                 |             |          |
749 |                  | Valid values: **day, month,     |             |          |
750 |                  | quarter, year, minute, second,  |             |          |
751 |                  | millisecond**                   |             |          |
752 +------------------+---------------------------------+-------------+----------+
753 | Aggregation      | Is the limit quantity applicable| String      | Optional |
754 | Scope            | to a single entitlement or      |             |          |
755 |                  | license key (each separately)?  |             |          |
756 |                  | Or may the limit quantity be    |             |          |
757 |                  | combined with others of the same|             |          |
758 |                  | type (resulting in limit amount |             |          |
759 |                  | that is the sum of all the      |             |          |
760 |                  | purchased entitlements or       |             |          |
761 |                  | license keys)?                  |             |          |
762 |                  |                                 |             |          |
763 |                  | Valid values:                   |             |          |
764 |                  |                                 |             |          |
765 |                  | -  **single**                   |             |          |
766 |                  |                                 |             |          |
767 |                  | -  **combined**                 |             |          |
768 +------------------+---------------------------------+-------------+----------+
769 | Type of User     | Describes the types of users of | String      | Optional |
770 |                  | the functionality offered by the|             |          |
771 |                  | software (e.g., authorized,     |             |          |
772 |                  | named). This field is included  |             |          |
773 |                  | when Limit Type is user.        |             |          |
774 +------------------+---------------------------------+-------------+----------+
775
776 TOSCA model
777 -----------------------------
778
779 Table D1. ONAP Resource DM TOSCA/YAML constructs
780 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
781
782 Standard TOSCA/YAML definitions agreed by VNF SDK Modeling team to be used by
783 VNF vendors to create a standard VNF descriptor.
784
785 All definitions are summarized in the table below based on the agreed ONAP
786 Resource DM TOSCA/YAML constructs for Beijing. Their syntax is specified in
787 ETSI GS NFV-SOL001 stable draft for VNF-D.
788
789 +------------+------------------------------+---------------------------------+
790 | Requirement| Resource IM Info Elements    | TOSCA Constructs as per SOL001  |
791 | Number     |                              |                                 |
792 +============+==============================+=================================+
793 | R-02454    | VNFD.vnfSoftwareVersion      | For VDU.Compute -               |
794 |            |                              | tosca.artifacts.nfv.SwImage     |
795 |            |                              |                                 |
796 |            | SwImageDesc.Version          | For Virtual Storage -           |
797 |            |                              | tosca.artifacts.Deployment.Image|
798 +------------+------------------------------+---------------------------------+
799 | R-03070    | vnfExtCpd's with virtual     | tosca.nodes.nfv.VnfExtCp with a |
800 |            | NetworkInterfaceRequirements | property tosca.datatypes.nfv.\  |
801 |            | (vNIC)                       | VirtualNetworkInterface\        |
802 |            |                              | Requirements                    |
803 +------------+------------------------------+---------------------------------+
804 | R-09467    | VDU.Compute descriptor       | tosca.nodes.nfv.Vdu.Compute     |
805 +------------+------------------------------+---------------------------------+
806 | R-16065    | VDU.Compute. Configurable    | tosca.datatypes.nfv.Vnfc        |
807 |            | Properties                   | ConfigurableProperties          |
808 +------------+------------------------------+---------------------------------+
809 | R-30654    | VNFD.lifeCycleManagement     | Interface construct tosca.\     |
810 |            | Script - IFA011 LifeCycle\   | interfaces.nfv.vnf.lifecycle.Nfv|
811 |            | ManagementScript             | with a list of standard LCM     |
812 |            |                              | operations                      |
813 +------------+------------------------------+---------------------------------+
814 | R-35851    | CPD: VduCp, VnfExtCp,        | tosca.nodes.nfv.VduCp, tosca.\  |
815 |            | VnfVirtualLinkDesc, QoS      | nodes.nfv.VnfVirtualLink,       |
816 |            | Monitoring info element  -   | tosca.nodes.nfv.VnfExtCp        |
817 |            | TBD                          |                                 |
818 +------------+------------------------------+---------------------------------+
819 | R-41215    | VNFD/VDU Profile and scaling | tosca.datatypes.nfv.VduProfile  |
820 |            | aspect                       | and tosca.datatypes.nfv.\       |
821 |            |                              | ScalingAspect                   |
822 +------------+------------------------------+---------------------------------+
823 | R-66070    |  VNFD meta data              | tosca.datatypes.nfv.            |
824 |            |                              | VnfInfoModifiableAttributes -   |
825 |            |                              | metadata?                       |
826 +------------+------------------------------+---------------------------------+
827 | R-96634    | VNFD.configurableProperties  | tosca.datatypes.nfv.Vnf\        |
828 |            | describing scaling           | ConfigurableProperties,         |
829 |            | characteristics.  VNFD.\     | tosca.datatypes.nfv.ScaleInfo   |
830 |            | autoscale defines the rules  |                                 |
831 |            | for scaling based on specific|                                 |
832 |            | VNF  indications             |                                 |
833 +------------+------------------------------+---------------------------------+
834 | ?          |  VDU Virtual Storage         | tosca.nodes.nfv.Vdu.\           |
835 |            |                              | VirtualStorage                  |
836 +------------+------------------------------+---------------------------------+
837 | R-01478    | Monitoring Info Element (TBD)| tosca.capabilities.nfv.Metric - |
838 |            | - SOL001 per VNF/VDU/VLink   | type for monitoring             |
839 | R-01556    | memory-consumption,          |                                 |
840 |            | CPU-utilization,             | monitoring_parameter  of above  |
841 |            | bandwidth-consumption, VNFC  | type per VNF/VDU/VLink          |
842 |            | downtime, etc.               |                                 |
843 +------------+------------------------------+---------------------------------+
844
845
846 Table D2. TOSCA CSAR structure
847 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
848
849 This section defines the requirements around the CSAR structure.
850
851 The table below describes the numbered requirements for CSAR structure as
852 agreed with SDC. The format of the CSAR is specified in SOL004.
853
854 +------------+-------------------------------------+--------------------------+
855 | Requirement| Description                         | CSAR artifact directory  |
856 | Number     |                                     |                          |
857 +============+=====================================+==========================+
858 | R-26881    | The VNF provider MUST provide the   | ROOT\\Artifacts\         |
859 |            | binaries and images needed to       | \\VNF_Image.bin          |
860 |            | instantiate the VNF (VNF and VNFC   |                          |
861 |            | images).                            |                          |
862 +------------+-------------------------------------+--------------------------+
863 | R-30654    | VNFD.lifeCycleManagementScript that | ROOT\\Artifacts\         |
864 |            | includes a list of events and       | \\Informational\         |
865 |            | corresponding management scripts    | \\Install.csh            |
866 |            | performed for the VNF - SOL001      |                          |
867 +------------+-------------------------------------+--------------------------+
868 | R-35851    | All VNF topology related definitions| ROOT\\Definitions\       |
869 |            | in yaml files VNFD/Main Service     | \\VNFC.yaml              |
870 |            | template at the ROOT                |                          |
871 |            |                                     | ROOT\                    |
872 |            |                                     | \\MainService\           |
873 |            |                                     | \\Template.yaml          |
874 +------------+-------------------------------------+--------------------------+
875 | R-40827    | CSAR License directory - SOL004     | ROOT\\Licenses\          |
876 |            |                                     | \\License_term.txt       |
877 +------------+-------------------------------------+--------------------------+
878 | R-77707    | CSAR Manifest file - SOL004         | ROOT\                    |
879 |            |                                     | \\MainServiceTemplate.mf |
880 +------------+-------------------------------------+--------------------------+
881
882
883 Requirement List
884 --------------------------------
885
886 **VNF Development Requirements**
887 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
888
889 VNF Design
890 ~~~~~~~~~~~~~
891
892 R-58421 The VNF **SHOULD** be decomposed into granular re-usable VNFCs.
893
894 R-82223 The VNF **MUST** be decomposed if the functions have
895 significantly different scaling characteristics (e.g., signaling
896 versus media functions, control versus data plane functions).
897
898 R-16496 The VNF **MUST** enable instantiating only the functionality that
899 is needed for the decomposed VNF (e.g., if transcoding is not needed it
900 should not be instantiated).
901
902 R-02360 The VNFC **MUST** be designed as a standalone, executable process.
903
904 R-34484 The VNF **SHOULD** create a single component VNF for VNFCs
905 that can be used by other VNFs.
906
907 R-23035 The VNF **MUST** be designed to scale horizontally (more
908 instances of a VNF or VNFC) and not vertically (moving the existing
909 instances to larger VMs or increasing the resources within a VM)
910 to achieve effective utilization of cloud resources.
911
912 R-30650 The VNF **MUST** utilize cloud provided infrastructure and
913 VNFs (e.g., virtualized Local Load Balancer) as part of the VNF so
914 that the cloud can manage and provide a consistent service resiliency
915 and methods across all VNF's.
916
917 R-12709 The VNFC **SHOULD** be independently deployed, configured,
918 upgraded, scaled, monitored, and administered by ONAP.
919
920 R-37692 The VNFC **MUST** provide API versioning to allow for
921 independent upgrades of VNFC.
922
923 R-86585 The VNFC **SHOULD** minimize the use of state within
924 a VNFC to facilitate the movement of traffic from one instance
925 to another.
926
927 R-65134 The VNF **SHOULD** maintain state in a geographically
928 redundant datastore that may, in fact, be its own VNFC.
929
930 R-75850 The VNF **SHOULD** decouple persistent data from the VNFC
931 and keep it in its own datastore that can be reached by all instances
932 of the VNFC requiring the data.
933
934 R-88199 The VNF **MUST** utilize a persistent datastore service that
935 can meet the data performance/latency requirements. (For example:
936 Datastore service could be a VNFC in VNF or a DBaaS in the Cloud
937 execution environment)
938
939 R-99656 The VNF **MUST** NOT terminate stable sessions if a VNFC
940 instance fails.
941
942 R-84473 The VNF **MUST** enable DPDK in the guest OS for VNF’s requiring
943 high packets/sec performance.  High packet throughput is defined as greater
944 than 500K packets/sec.
945
946 R-54430 The VNF **MUST** use the NCSP’s supported library and compute
947 flavor that supports DPDK to optimize network efficiency if using DPDK. [5]_
948
949 R-18864 The VNF **MUST** NOT use technologies that bypass virtualization
950 layers (such as SR-IOV) unless approved by the NCSP (e.g., if necessary
951 to meet functional or performance requirements).
952
953 R-64768 The VNF **MUST** limit the size of application data packets
954 to no larger than 9000 bytes for SDN network-based tunneling when
955 guest data packets are transported between tunnel endpoints that
956 support guest logical networks.
957
958 R-74481 The VNF **MUST** NOT require the use of a dynamic routing
959 protocol unless necessary to meet functional requirements.
960
961 VNF Resiliency
962 ~~~~~~~~~~~~~~~~~~~~~~~~~
963
964 R-52499 The VNF **MUST** meet their own resiliency goals and not rely
965 on the Network Cloud.
966
967 R-42207 The VNF **MUST** design resiliency into a VNF such that the
968 resiliency deployment model (e.g., active-active) can be chosen at
969 run-time.
970
971 R-03954 The VNF **MUST** survive any single points of failure within
972 the Network Cloud (e.g., virtual NIC, VM, disk failure).
973
974 R-89010 The VNF **MUST** survive any single points of software failure
975 internal to the VNF (e.g., in memory structures, JMS message queues).
976
977 R-67709 The VNF **MUST** be designed, built and packaged to enable
978 deployment across multiple fault zones (e.g., VNFCs deployed in
979 different servers, racks, OpenStack regions, geographies) so that
980 in the event of a planned/unplanned downtime of a fault zone, the
981 overall operation/throughput of the VNF is maintained.
982
983 R-35291 The VNF **MUST** support the ability to failover a VNFC
984 automatically to other geographically redundant sites if not
985 deployed active-active to increase the overall resiliency of the VNF.
986
987 R-36843 The VNF **MUST** support the ability of the VNFC to be deployable
988 in multi-zoned cloud sites to allow for site support in the event of cloud
989 zone failure or upgrades.
990
991 R-00098 The VNF **MUST NOT** impact the ability of the VNF to provide
992 service/function due to a single container restart.
993
994 R-79952 The VNF **SHOULD** support container snapshots if not for rebuild
995 and evacuate for rollback or back out mechanism.
996
997 R-92935 The VNF **SHOULD** minimize the propagation of state information
998 across multiple data centers to avoid cross data center traffic.
999
1000 R-26371 The VNF **MUST** detect communication failure for inter VNFC
1001 instance and intra/inter VNF and re-establish communication
1002 automatically to maintain the VNF without manual intervention to
1003 provide service continuity.
1004
1005 R-18725 The VNF **MUST** handle the restart of a single VNFC instance
1006 without requiring all VNFC instances to be restarted.
1007
1008 R-06668 The VNF **MUST** handle the start or restart of VNFC instances
1009 in any order with each VNFC instance establishing or re-establishing
1010 required connections or relationships with other VNFC instances and/or
1011 VNFs required to perform the VNF function/role without requiring VNFC
1012 instance(s) to be started/restarted in a particular order.
1013
1014 R-80070 The VNF **MUST** handle errors and exceptions so that they do
1015 not interrupt processing of incoming VNF requests to maintain service
1016 continuity (where the error is not directly impacting the software
1017 handling the incoming request).
1018
1019 R-32695 The VNF **MUST** provide the ability to modify the number of
1020 retries, the time between retries and the behavior/action taken after
1021 the retries have been exhausted for exception handling to allow the
1022 NCSP to control that behavior, where the interface and/or functional
1023 specification allows for altering behaviour.
1024
1025 R-48356 The VNF **MUST** fully exploit exception handling to the extent
1026 that resources (e.g., threads and memory) are released when no longer
1027 needed regardless of programming language.
1028
1029 R-67918 The VNF **MUST** handle replication race conditions both locally
1030 and geo-located in the event of a data base instance failure to maintain
1031 service continuity.
1032
1033 R-36792 The VNF **MUST** automatically retry/resubmit failed requests
1034 made by the software to its downstream system to increase the success rate.
1035
1036 R-70013 The VNF **MUST NOT** require any manual steps to get it ready for
1037 service after a container rebuild.
1038
1039 R-65515 The VNF **MUST** provide a mechanism and tool to start VNF
1040 containers (VMs) without impacting service or service quality assuming
1041 another VNF in same or other geographical location is processing service
1042 requests.
1043
1044 R-94978 The VNF **MUST** provide a mechanism and tool to perform a graceful
1045 shutdown of all the containers (VMs) in the VNF without impacting service
1046 or service quality assuming another VNF in same or other geographical
1047 location can take over traffic and process service requests.
1048
1049 R-22059 The VNF **MUST NOT** execute long running tasks (e.g., IO,
1050 database, network operations, service calls) in a critical section
1051 of code, so as to minimize blocking of other operations and increase
1052 concurrent throughput.
1053
1054 R-63473 The VNF **MUST** automatically advertise newly scaled
1055 components so there is no manual intervention required.
1056
1057 R-74712 The VNF **MUST** utilize FQDNs (and not IP address) for
1058 both Service Chaining and scaling.
1059
1060 R-41159 The VNF **MUST** deliver any and all functionality from any
1061 VNFC in the pool (where pooling is the most suitable solution). The
1062 VNFC pool member should be transparent to the client. Upstream and
1063 downstream clients should only recognize the function being performed,
1064 not the member performing it.
1065
1066 R-85959 The VNF **SHOULD** automatically enable/disable added/removed
1067 sub-components or component so there is no manual intervention required.
1068
1069 R-06885 The VNF **SHOULD** support the ability to scale down a VNFC pool
1070 without jeopardizing active sessions. Ideally, an active session should
1071 not be tied to any particular VNFC instance.
1072
1073 R-12538 The VNF **SHOULD** support load balancing and discovery
1074 mechanisms in resource pools containing VNFC instances.
1075
1076 R-98989 The VNF **SHOULD** utilize resource pooling (threads,
1077 connections, etc.) within the VNF application so that resources
1078 are not being created and destroyed resulting in resource management
1079 overhead.
1080
1081 R-55345 The VNF **SHOULD** use techniques such as “lazy loading” when
1082 initialization includes loading catalogues and/or lists which can grow
1083 over time, so that the VNF startup time does not grow at a rate
1084 proportional to that of the list.
1085
1086 R-35532 The VNF **SHOULD** release and clear all shared assets (memory,
1087 database operations, connections, locks, etc.) as soon as possible,
1088 especially before long running sync and asynchronous operations, so as
1089 to not prevent use of these assets by other entities.
1090
1091 R-77334 The VNF **MUST** allow configurations and configuration parameters
1092 to be managed under version control to ensure consistent configuration
1093 deployment, traceability and rollback.
1094
1095 R-99766 The VNF **MUST** allow configurations and configuration parameters
1096 to be managed under version control to ensure the ability to rollback to
1097 a known valid configuration.
1098
1099 R-73583 The VNF **MUST** allow changes of configuration parameters
1100 to be consumed by the VNF without requiring the VNF or its sub-components
1101 to be bounced so that the VNF availability is not effected.
1102
1103 R-21558 The VNF **SHOULD** use intelligent routing by having knowledge
1104 of multiple downstream/upstream endpoints that are exposed to it, to
1105 ensure there is no dependency on external services (such as load balancers)
1106 to switch to alternate endpoints.
1107
1108 R-08315 The VNF **SHOULD** use redundant connection pooling to connect
1109 to any backend data source that can be switched between pools in an
1110 automated/scripted fashion to ensure high availability of the connection
1111 to the data source.
1112
1113 R-27995 The VNF **SHOULD** include control loop mechanisms to notify
1114 the consumer of the VNF of their exceeding SLA thresholds so the consumer
1115 is able to control its load against the VNF.
1116
1117 R-73364 The VNF **MUST** support at least two major versions of the
1118 VNF software and/or sub-components to co-exist within production
1119 environments at any time so that upgrades can be applied across
1120 multiple systems in a staggered manner.
1121
1122 R-02454 The VNF **MUST** support the existence of multiple major/minor
1123 versions of the VNF software and/or sub-components and interfaces that
1124 support both forward and backward compatibility to be transparent to
1125 the Service Provider usage.
1126
1127 R-57855 The VNF **MUST** support hitless staggered/rolling deployments
1128 between its redundant instances to allow "soak-time/burn in/slow roll"
1129 which can enable the support of low traffic loads to validate the
1130 deployment prior to supporting full traffic loads.
1131
1132 R-64445 The VNF **MUST** support the ability of a requestor of the
1133 service to determine the version (and therefore capabilities) of the
1134 service so that Network Cloud Service Provider can understand the
1135 capabilities of the service.
1136
1137 R-56793 The VNF **MUST** test for adherence to the defined performance
1138 budgets at each layer, during each delivery cycle with delivered
1139 results, so that the performance budget is measured and the code
1140 is adjusted to meet performance budget.
1141
1142 R-77667 The VNF **MUST** test for adherence to the defined performance
1143 budget at each layer, during each delivery cycle so that the performance
1144 budget is measured and feedback is provided where the performance budget
1145 is not met.
1146
1147 R-49308 The VNF **SHOULD** test for adherence to the defined resiliency
1148 rating recommendation at each layer, during each delivery cycle with
1149 delivered results, so that the resiliency rating is measured and the
1150 code is adjusted to meet software resiliency requirements.
1151
1152 R-16039 The VNF **SHOULD** test for adherence to the defined
1153 resiliency rating recommendation at each layer, during each
1154 delivery cycle so that the resiliency rating is measured and
1155 feedback is provided where software resiliency requirements are
1156 not met.
1157
1158 R-34957 The VNF **MUST** provide a method of metrics gathering for each
1159 layer's performance to identify/document variances in the allocations so
1160 they can be addressed.
1161
1162 R-49224 The VNF **MUST** provide unique traceability of a transaction
1163 through its life cycle to ensure quick and efficient troubleshooting.
1164
1165 R-52870 The VNF **MUST** provide a method of metrics gathering
1166 and analysis to evaluate the resiliency of the software from both
1167 a granular as well as a holistic standpoint. This includes, but is
1168 not limited to thread utilization, errors, timeouts, and retries.
1169
1170 R-92571 The VNF **MUST** provide operational instrumentation such as
1171 logging, so as to facilitate quick resolution of issues with the VNF to
1172 provide service continuity.
1173
1174 R-48917 The VNF **MUST** monitor for and alert on (both sender and
1175 receiver) errant, running longer than expected and missing file transfers,
1176 so as to minimize the impact due to file transfer errors.
1177
1178 R-28168 The VNF **SHOULD** use an appropriately configured logging
1179 level that can be changed dynamically, so as to not cause performance
1180 degradation of the VNF due to excessive logging.
1181
1182 R-87352 The VNF **SHOULD** utilize Cloud health checks, when available
1183 from the Network Cloud, from inside the application through APIs to check
1184 the network connectivity, dropped packets rate, injection, and auto failover
1185 to alternate sites if needed.
1186
1187 R-16560 The VNF **SHOULD** conduct a resiliency impact assessment for all
1188 inter/intra-connectivity points in the VNF to provide an overall resiliency
1189 rating for the VNF to be incorporated into the software design and
1190 development of the VNF.
1191
1192 VNF Security
1193 ~~~~~~~~~~~~~~
1194
1195 R-23740 The VNF **MUST** accommodate the security principle of
1196 “least privilege” during development, implementation and operation.
1197 The importance of “least privilege” cannot be overstated and must be
1198 observed in all aspects of VNF development and not limited to security.
1199 This is applicable to all sections of this document.
1200
1201 R-61354 The VNF **MUST** implement access control list for OA&M
1202 services (e.g., restricting access to certain ports or applications).
1203
1204 R-85633 The VNF **MUST** implement Data Storage Encryption
1205 (database/disk encryption) for Sensitive Personal Information (SPI)
1206 and other subscriber identifiable data. Note: subscriber’s SPI/data
1207 must be encrypted at rest, and other subscriber identifiable data
1208 should be encrypted at rest. Other data protection requirements exist
1209 and should be well understood by the developer.
1210
1211 R-92207 The VNF **SHOULD** implement a mechanism for automated and
1212 frequent "system configuration (automated provisioning / closed loop)"
1213 auditing.
1214
1215 R-23882 The VNF **SHOULD** be scanned using both network scanning
1216 and application scanning security tools on all code, including underlying
1217 OS and related configuration. Scan reports shall be provided. Remediation
1218 roadmaps shall be made available for any findings.
1219
1220 R-46986 The VNF **SHOULD** have source code scanned using scanning
1221 tools (e.g., Fortify) and provide reports.
1222
1223 R-55830 The VNF **MUST** distribute all production code from NCSP
1224 internal sources only. No production code, libraries, OS images, etc.
1225 shall be distributed from publically accessible depots.
1226
1227 R-99771 The VNF **MUST** provide all code/configuration files in a
1228 "Locked down" or hardened state or with documented recommendations for
1229 such hardening. All unnecessary services will be disabled. VNF provider
1230 default credentials, community strings and other such artifacts will be
1231 removed or disclosed so that they can be modified or removed during
1232 provisioning.
1233
1234 R-19768 The VNF **SHOULD** support L3 VPNs that enable segregation of
1235 traffic by application (dropping packets not belonging to the VPN) (i.e.,
1236 AVPN, IPSec VPN for Internet routes).
1237
1238 R-33981 The VNF **SHOULD** interoperate with various access control
1239 mechanisms for the Network Cloud execution environment (e.g.,
1240 Hypervisors, containers).
1241
1242 R-40813 The VNF **SHOULD** support the use of virtual trusted platform
1243 module, hypervisor security testing and standards scanning tools.
1244
1245 R-56904 The VNF **MUST** interoperate with the ONAP (SDN) Controller so that
1246 it can dynamically modify the firewall rules, ACL rules, QoS rules, virtual
1247 routing and forwarding rules.
1248
1249 R-26586 The VNF **SHOULD** support the ability to work with aliases
1250 (e.g., gateways, proxies) to protect and encapsulate resources.
1251
1252 R-49956 The VNF **MUST** pass all access to applications (Bearer,
1253 signaling and OA&M) through various security tools and platforms from
1254 ACLs, stateful firewalls and application layer gateways depending on
1255 manner of deployment. The application is expected to function (and in
1256 some cases, interwork) with these security tools.
1257
1258 R-69649 The VNF **MUST** have all vulnerabilities patched as soon
1259 as possible. Patching shall be controlled via change control process
1260 with vulnerabilities disclosed along with mitigation recommendations.
1261
1262 R-78010 The VNF **MUST** use the NCSP’s IDAM API for Identification,
1263 authentication and access control of customer or VNF application users.
1264
1265 R-42681 The VNF **MUST** use the NCSP’s IDAM API or comply with
1266 the requirements if not using the NCSP’s IDAM API, for identification,
1267 authentication and access control of OA&M and other system level
1268 functions.
1269
1270 R-68589 The VNF **MUST**, if not using the NCSP’s IDAM API, support
1271 User-IDs and passwords to uniquely identify the user/application. VNF
1272 needs to have appropriate connectors to the Identity, Authentication
1273 and Authorization systems that enables access at OS, Database and
1274 Application levels as appropriate.
1275
1276 R-52085 The VNF **MUST**, if not using the NCSP’s IDAM API, provide
1277 the ability to support Multi-Factor Authentication (e.g., 1st factor =
1278 Software token on device (RSA SecureID); 2nd factor = User Name+Password,
1279 etc.) for the users.
1280
1281 R-98391 The VNF **MUST**, if not using the NCSP’s IDAM API, support
1282 Role-Based Access Control to permit/limit the user/application to
1283 performing specific activities.
1284
1285 R-63217 The VNF **MUST**, if not using the NCSP’s IDAM API, support
1286 logging via ONAP for a historical view of “who did what and when”.
1287
1288 R-62498 The VNF **MUST**, if not using the NCSP’s IDAM API, encrypt
1289 OA&M access (e.g., SSH, SFTP).
1290
1291 R-79107 The VNF **MUST**, if not using the NCSP’s IDAM API, enforce
1292 a configurable maximum number of Login attempts policy for the users.
1293 VNF provider must comply with "terminate idle sessions" policy.
1294 Interactive sessions must be terminated, or a secure, locking screensaver
1295 must be activated requiring authentication, after a configurable period
1296 of inactivity. The system-based inactivity timeout for the enterprise
1297 identity and access management system must also be configurable.
1298
1299 R-35144 The VNF **MUST**, if not using the NCSP’s IDAM API, comply
1300 with the NCSP’s credential management policy.
1301
1302 R-75041 The VNF **MUST**, if not using the NCSP’s IDAM API, expire
1303 passwords at regular configurable intervals.
1304
1305 R-46908 The VNF **MUST**, if not using the NCSP’s IDAM API, comply
1306 with "password complexity" policy. When passwords are used, they shall
1307 be complex and shall at least meet the following password construction
1308 requirements: (1) be a minimum configurable number of characters in
1309 length, (2) include 3 of the 4 following types of characters:
1310 upper-case alphabetic, lower-case alphabetic, numeric, and special,
1311 (3) not be the same as the UserID with which they are associated or
1312 other common strings as specified by the environment, (4) not contain
1313 repeating or sequential characters or numbers, (5) not to use special
1314 characters that may have command functions, and (6) new passwords must
1315 not contain sequences of three or more characters from the previous
1316 password.
1317
1318 R-39342 The VNF **MUST**, if not using the NCSP’s IDAM API, comply
1319 with "password changes (includes default passwords)" policy. Products
1320 will support password aging, syntax and other credential management
1321 practices on a configurable basis.
1322
1323 R-40521 The VNF **MUST**, if not using the NCSP’s IDAM API, support
1324 use of common third party authentication and authorization tools such
1325 as TACACS+, RADIUS.
1326
1327 R-41994 The VNF **MUST**, if not using the NCSP’s IDAM API, comply
1328 with "No Self-Signed Certificates" policy. Self-signed certificates
1329 must be used for encryption only, using specified and approved
1330 encryption protocols such as TLS 1.2 or higher or equivalent security
1331 protocols such as IPSec, AES.
1332
1333 R-23135 The VNF **MUST**, if not using the NCSP’s IDAM API,
1334 authenticate system to system communications where one system
1335 accesses the resources of another system, and must never conceal
1336 individual accountability.
1337
1338 R-95105 The VNF **MUST** host connectors for access to the application
1339 layer.
1340
1341 R-45496 The VNF **MUST** host connectors for access to the OS
1342 (Operating System) layer.
1343
1344 R-05470 The VNF **MUST** host connectors for access to the database layer.
1345
1346 R-99174 The VNF **MUST** comply with Individual Accountability
1347 (each person must be assigned a unique ID) when persons or non-person
1348 entities access VNFs.
1349
1350 R-42874 The VNF **MUST** comply with Least Privilege (no more
1351 privilege than required to perform job functions) when persons
1352 or non-person entities access VNFs.
1353
1354 R-71787 The VNF **MUST** comply with Segregation of Duties (access to a
1355 single layer and no developer may access production without special
1356 oversight) when persons or non-person entities access VNFs.
1357
1358 R-86261 The VNF **MUST NOT** allow VNF provider access to VNFs remotely.
1359
1360 R-49945 The VNF **MUST** authorize VNF provider access through a
1361 client application API by the client application owner and the resource
1362 owner of the VNF before provisioning authorization through Role Based
1363 Access Control (RBAC), Attribute Based Access Control (ABAC), or other
1364 policy based mechanism.
1365
1366 R-31751 The VNF **MUST** subject VNF provider access to privilege
1367 reconciliation tools to prevent access creep and ensure correct
1368 enforcement of access policies.
1369
1370 R-34552 The VNF **MUST** provide or support the Identity and Access
1371 Management (IDAM) based threat detection data for OWASP Top 10.
1372
1373 R-29301 The VNF **MUST** provide or support the Identity and Access
1374 Management (IDAM) based threat detection data for Password Attacks.
1375
1376 R-72243 The VNF **MUST** provide or support the Identity and Access
1377 Management (IDAM) based threat detection data for Phishing / SMishing.
1378
1379 R-58998 The VNF **MUST** provide or support the Identity and Access
1380 Management (IDAM) based threat detection data for Malware (Key Logger).
1381
1382 R-14025 The VNF **MUST** provide or support the Identity and Access
1383 Management (IDAM) based threat detection data for Session Hijacking.
1384
1385 R-31412 The VNF **MUST** provide or support the Identity and Access
1386 Management (IDAM) based threat detection data for XSS / CSRF.
1387
1388 R-51883 The VNF **MUST** provide or support the Identity and Access
1389 Management (IDAM) based threat detection data for Replay.
1390
1391 R-44032 The VNF **MUST** provide or support the Identity and Access
1392 Management (IDAM) based threat detection data for Man in the Middle (MITM).
1393
1394 R-58977 The VNF **MUST** provide or support the Identity and Access
1395 Management (IDAM) based threat detection data for Eavesdropping.
1396
1397 R-24825 The VNF **MUST** provide Context awareness data (device,
1398 location, time, etc.) and be able to integrate with threat detection system.
1399
1400 R-59391 The VNF provider **MUST**, where a VNF provider requires
1401 the assumption of permissions, such as root or administrator, first
1402 log in under their individual user login ID then switch to the other
1403 higher level account; or where the individual user login is infeasible,
1404 must login with an account with admin privileges in a way that
1405 uniquely identifies the individual performing the function.
1406
1407 R-85028 The VNF **MUST** authenticate system to system access and
1408 do not conceal a VNF provider user’s individual accountability for
1409 transactions.
1410
1411 R-80335 The VNF **MUST** make visible a Warning Notice: A formal
1412 statement of resource intent, i.e., a warning notice, upon initial
1413 access to a VNF provider user who accesses private internal networks
1414 or Company computer resources, e.g., upon initial logon to an internal
1415 web site, system or application which requires authentication.
1416
1417 R-73541 The VNF **MUST** use access controls for VNFs and their
1418 supporting computing systems at all times to restrict access to
1419 authorized personnel only, e.g., least privilege. These controls
1420 could include the use of system configuration or access control
1421 software.
1422
1423 R-64503 The VNF **MUST** provide minimum privileges for initial
1424 and default settings for new user accounts.
1425
1426 R-86835 The VNF **MUST** set the default settings for user access
1427 to sensitive commands and data to deny authorization.
1428
1429 R-77157 The VNF **MUST** conform to approved request, workflow
1430 authorization, and authorization provisioning requirements when
1431 creating privileged users.
1432
1433 R-81147 The VNF **MUST** have greater restrictions for access and
1434 execution, such as up to 3 factors of authentication and restricted
1435 authorization, for commands affecting network services, such as
1436 commands relating to VNFs.
1437
1438 R-49109 The VNF **MUST** encrypt TCP/IP--HTTPS (e.g., TLS v1.2)
1439 transmission of data on internal and external networks.
1440
1441 R-39562 The VNF **MUST** disable unnecessary or vulnerable cgi-bin programs.
1442
1443 R-15671 The VNF **MUST NOT** provide public or unrestricted access
1444 to any data without the permission of the data owner. All data
1445 classification and access controls must be followed.
1446
1447 R-89753 The VNF **MUST NOT** install or use systems, tools or
1448 utilities capable of capturing or logging data that was not created
1449 by them or sent specifically to them in production, without
1450 authorization of the VNF system owner.
1451
1452 R-19082 The VNF **MUST NOT** run security testing tools and
1453 programs, e.g., password cracker, port scanners, hacking tools
1454 in production, without authorization of the VNF system owner.
1455
1456 R-19790 The VNF **MUST NOT** include authentication credentials
1457 in security audit logs, even if encrypted.
1458
1459 R-85419 The VNF **SHOULD** use REST APIs exposed to Client
1460 Applications for the implementation of OAuth 2.0 Authorization
1461 Code Grant and Client Credentials Grant, as the standard interface
1462 for a VNF.
1463
1464 R-86455 The VNF **SHOULD** support hosting connectors for OS
1465 Level and Application Access.
1466
1467 R-48080 The VNF **SHOULD** support SCEP (Simple Certificate
1468 Enrollment Protocol).
1469
1470 R-37608 The VNF **MUST** provide a mechanism to restrict access based
1471 on the attributes of the VNF and the attributes of the subject.
1472
1473 R-43884 The VNF **MUST** integrate with external authentication
1474 and authorization services (e.g., IDAM).
1475
1476 R-25878 The VNF **MUST** use certificates issued from publicly
1477 recognized Certificate Authorities (CA) for the authentication process
1478 where PKI-based authentication is used.
1479
1480 R-19804 The VNF **MUST** validate the CA signature on the certificate,
1481 ensure that the date is within the validity period of the certificate,
1482 check the Certificate Revocation List (CRL), and recognize the identity
1483 represented by the certificate where PKI-based authentication is used.
1484
1485 R-47204 The VNF **MUST** protect the confidentiality and integrity of
1486 data at rest and in transit from unauthorized access and modification.
1487
1488 R-33488 The VNF **MUST** protect against all denial of service
1489 attacks, both volumetric and non-volumetric, or integrate with external
1490 denial of service protection tools.
1491
1492 R-21652 The VNF **MUST** implement the following input validation
1493 control: Check the size (length) of all input. Do not permit an amount
1494 of input so great that it would cause the VNF to fail. Where the input
1495 may be a file, the VNF API must enforce a size limit.
1496
1497 R-54930 The VNF **MUST** implement the following input validation
1498 control: Do not permit input that contains content or characters
1499 inappropriate to the input expected by the design. Inappropriate input,
1500 such as SQL insertions, may cause the system to execute undesirable
1501 and unauthorized transactions against the database or allow other
1502 inappropriate access to the internal network.
1503
1504 R-21210 The VNF **MUST** implement the following input validation
1505 control: Validate that any input file has a correct and valid
1506 Multipurpose Internet Mail Extensions (MIME) type. Input files
1507 should be tested for spoofed MIME types.
1508
1509 R-23772 The VNF **MUST** validate input at all layers implementing VNF APIs.
1510
1511 R-87135 The VNF **MUST** comply with NIST standards and industry
1512 best practices for all implementations of cryptography.
1513
1514 R-02137 The VNF **MUST** implement all monitoring and logging as
1515 described in the Security Analytics section.
1516
1517 R-15659 The VNF **MUST** restrict changing the criticality level of
1518 a system security alarm to administrator(s).
1519
1520 R-19367 The VNF **MUST** monitor API invocation patterns to detect
1521 anomalous access patterns that may represent fraudulent access or
1522 other types of attacks, or integrate with tools that implement anomaly
1523 and abuse detection.
1524
1525 R-78066 The VNF **MUST** support requests for information from law
1526 enforcement and government agencies.
1527
1528 R-48470 The VNF **MUST** support Real-time detection and
1529 notification of security events.
1530
1531 R-22286 The VNF **MUST** support Integration functionality via
1532 API/Syslog/SNMP to other functional modules in the network (e.g.,
1533 PCRF, PCEF) that enable dynamic security control by blocking the
1534 malicious traffic or malicious end users.
1535
1536 R-32636 The VNF **MUST** support API-based monitoring to take care of
1537 the scenarios where the control interfaces are not exposed, or are
1538 optimized and proprietary in nature.
1539
1540 R-61648 The VNF **MUST** support event logging, formats, and delivery
1541 tools to provide the required degree of event data to ONAP.
1542
1543 R-22367 The VNF **MUST** support detection of malformed packets due to
1544 software misconfiguration or software vulnerability.
1545
1546 R-31961 The VNF **MUST** support integrated DPI/monitoring functionality
1547 as part of VNFs (e.g., PGW, MME).
1548
1549 R-20912 The VNF **MUST** support alternative monitoring capabilities
1550 when VNFs do not expose data or control traffic or use proprietary and
1551 optimized protocols for inter VNF communication.
1552
1553 R-73223 The VNF **MUST** support proactive monitoring to detect and
1554 report the attacks on resources so that the VNFs and associated VMs can
1555 be isolated, such as detection techniques for resource exhaustion, namely
1556 OS resource attacks, CPU attacks, consumption of kernel memory, local
1557 storage attacks.
1558
1559 R-58370 The VNF **MUST** coexist and operate normally with commercial
1560 anti-virus software which shall produce alarms every time when there is a
1561 security incident.
1562
1563 R-56920 The VNF **MUST** protect all security audit logs (including
1564 API, OS and application-generated logs), security audit software, data,
1565 and associated documentation from modification, or unauthorized viewing,
1566 by standard OS access control mechanisms, by sending to a remote system,
1567 or by encryption.
1568
1569 R-54520 The VNF **MUST** log successful and unsuccessful login attempts.
1570
1571 R-55478 The VNF **MUST** log logoffs.
1572
1573 R-08598 The VNF **MUST** log successful and unsuccessful changes to
1574 a privilege level.
1575
1576 R-13344 The VNF **MUST** log starting and stopping of security
1577 logging.
1578
1579 R-07617 The VNF **MUST** log creating, removing, or changing the
1580 inherent privilege level of users.
1581
1582 R-94525 The VNF **MUST** log connections to a network listener of the
1583 resource.
1584
1585 R-31614 The VNF **MUST** log the field “event type” in the security
1586 audit logs.
1587
1588 R-97445 The VNF **MUST** log the field “date/time” in the security
1589 audit logs.
1590
1591 R-25547 The VNF **MUST** log the field “protocol” in the security audit logs.
1592
1593 R-06413 The VNF **MUST** log the field “service or program used for
1594 access” in the security audit logs.
1595
1596 R-15325 The VNF **MUST** log the field “success/failure” in the
1597 security audit logs.
1598
1599 R-89474 The VNF **MUST** log the field “Login ID” in the security audit logs.
1600
1601 R-04982 The VNF **MUST NOT** include an authentication credential,
1602 e.g., password, in the security audit logs, even if encrypted.
1603
1604 R-63330 The VNF **MUST** detect when the security audit log storage
1605 medium is approaching capacity (configurable) and issue an alarm via
1606 SMS or equivalent as to allow time for proper actions to be taken to
1607 pre-empt loss of audit data.
1608
1609 R-41252 The VNF **MUST** support the capability of online storage of
1610 security audit logs.
1611
1612 R-41825 The VNF **MUST** activate security alarms automatically when
1613 the following event is detected: configurable number of consecutive
1614 unsuccessful login attempts
1615
1616 R-43332 The VNF **MUST** activate security alarms automatically when
1617 the following event is detected: successful modification of critical
1618 system or application files
1619
1620 R-74958 The VNF **MUST** activate security alarms automatically when
1621 the following event is detected: unsuccessful attempts to gain permissions
1622 or assume the identity of another user
1623
1624 R-15884 The VNF **MUST** include the field “date” in the Security alarms
1625 (where applicable and technically feasible).
1626
1627 R-23957 The VNF **MUST** include the field “time” in the Security alarms
1628 (where applicable and technically feasible).
1629
1630 R-71842 The VNF **MUST** include the field “service or program used for
1631 access” in the Security alarms (where applicable and technically feasible).
1632
1633 R-57617 The VNF **MUST** include the field “success/failure” in the
1634 Security alarms (where applicable and technically feasible).
1635
1636 R-99730 The VNF **MUST** include the field “Login ID” in the Security
1637 alarms (where applicable and technically feasible).
1638
1639 R-29705 The VNF **MUST** restrict changing the criticality level of a
1640 system security alarm to administrator(s).
1641
1642 R-13627 The VNF **MUST** monitor API invocation patterns to detect
1643 anomalous access patterns that may represent fraudulent access or other
1644 types of attacks, or integrate with tools that implement anomaly and
1645 abuse detection.
1646
1647 R-21819 The VNF **MUST** support requests for information from law
1648 enforcement and government agencies.
1649
1650 R-56786 The VNF **MUST** implement “Closed Loop” automatic implementation
1651 (without human intervention) for Known Threats with detection rate in low
1652 false positives.
1653
1654 R-25094 The VNF **MUST** perform data capture for security functions.
1655
1656 R-04492 The VNF **MUST** generate security audit logs that must be sent
1657 to Security Analytics Tools for analysis.
1658
1659 R-19219 The VNF **MUST** provide audit logs that include user ID, dates,
1660 times for log-on and log-off, and terminal location at minimum.
1661
1662 R-30932 The VNF **MUST** provide security audit logs including records
1663 of successful and rejected system access data and other resource access
1664 attempts.
1665
1666 R-54816 The VNF **MUST** support the storage of security audit logs
1667 for agreed period of time for forensic analysis.
1668
1669 R-57271 The VNF **MUST** provide the capability of generating security
1670 audit logs by interacting with the operating system (OS) as appropriate.
1671
1672 R-84160 The VNF **MUST** have security logging for VNFs and their
1673 OSs be active from initialization. Audit logging includes automatic
1674 routines to maintain activity records and cleanup programs to ensure
1675 the integrity of the audit/logging systems.
1676
1677 R-58964 The VNF **MUST** provide the capability to restrict read
1678 and write access to data.
1679
1680 R-99112 The VNF **MUST** provide the capability to restrict access
1681 to data to specific users.
1682
1683 R-83227 The VNF **MUST** Provide the capability to encrypt data in
1684 transit on a physical or virtual network.
1685
1686 R-32641 The VNF **MUST** provide the capability to encrypt data on
1687 non-volatile memory.
1688
1689 R-13151 The VNF **SHOULD** disable the paging of the data requiring
1690 encryption, if possible, where the encryption of non-transient data is
1691 required on a device for which the operating system performs paging to
1692 virtual memory. If not possible to disable the paging of the data
1693 requiring encryption, the virtual memory should be encrypted.
1694
1695 R-93860 The VNF **MUST** provide the capability to integrate with an
1696 external encryption service.
1697
1698 R-73067 The VNF **MUST** use industry standard cryptographic algorithms
1699 and standard modes of operations when implementing cryptography.
1700
1701 R-22645 The VNF **SHOULD** use commercial algorithms only when there
1702 are no applicable governmental standards for specific cryptographic
1703 functions, e.g., public key cryptography, message digests.
1704
1705 R-12467 The VNF **MUST NOT** use the SHA, DSS, MD5, SHA-1 and
1706 Skipjack algorithms or other compromised encryption.
1707
1708 R-02170 The VNF **MUST** use, whenever possible, standard implementations
1709 of security applications, protocols, and format, e.g., S/MIME, TLS, SSH,
1710 IPSec, X.509 digital certificates for cryptographic implementations.
1711 These implementations must be purchased from reputable vendors and must
1712 not be developed in-house.
1713
1714 R-70933 The VNF **MUST** provide the ability to migrate to newer
1715 versions of cryptographic algorithms and protocols with no impact.
1716
1717 R-44723 The VNF **MUST** use symmetric keys of at least 112 bits in length.
1718
1719 R-25401 The VNF **MUST** use asymmetric keys of at least 2048 bits in length.
1720
1721 R-95864 The VNF **MUST** use commercial tools that comply with X.509
1722 standards and produce x.509 compliant keys for public/private key generation.
1723
1724 R-12110 The VNF **MUST NOT** use keys generated or derived from
1725 predictable functions or values, e.g., values considered predictable
1726 include user identity information, time of day, stored/transmitted data.
1727
1728 R-52060 The VNF **MUST** provide the capability to configure encryption
1729 algorithms or devices so that they comply with the laws of the jurisdiction
1730 in which there are plans to use data encryption.
1731
1732 R-69610 The VNF **MUST** provide the capability of using certificates
1733 issued from a Certificate Authority not provided by the VNF provider.
1734
1735 R-83500 The VNF **MUST** provide the capability of allowing certificate
1736 renewal and revocation.
1737
1738 R-29977 The VNF **MUST** provide the capability of testing the validity
1739 of a digital certificate by validating the CA signature on the certificate.
1740
1741 R-24359 The VNF **MUST** provide the capability of testing the validity
1742 of a digital certificate by validating the date the certificate is being
1743 used is within the validity period for the certificate.
1744
1745 R-39604 The VNF **MUST** provide the capability of testing the
1746 validity of a digital certificate by checking the Certificate Revocation
1747 List (CRL) for the certificates of that type to ensure that the
1748 certificate has not been revoked.
1749
1750 R-75343 The VNF **MUST** provide the capability of testing the
1751 validity of a digital certificate by recognizing the identity represented
1752 by the certificate — the "distinguished name".
1753
1754 VNF Modularity
1755 ~~~~~~~~~~~~~~~~~~
1756
1757 R-37028 The VNF **MUST** be composed of one “base” module.
1758
1759 R-41215 The VNF **MAY** have zero to many “incremental” modules.
1760
1761 R-20974 The VNF **MUST** deploy the base module first, prior to
1762 the incremental modules.
1763
1764 R-11200 The VNF **MUST** keep the scope of a Cinder volume module,
1765 when it exists, to be 1:1 with the VNF Base Module or Incremental Module.
1766
1767 R-38474 The VNF **MUST** have a corresponding environment file for
1768 a Base Module.
1769
1770 R-81725 The VNF **MUST** have a corresponding environment file for
1771 an Incremental Module.
1772
1773 R-53433 The VNF **MUST** have a corresponding environment file for
1774 a Cinder Volume Module.
1775
1776 VNF Devops
1777 ~~~~~~~~~~~~~~
1778
1779 R-46960 NCSPs **MAY** operate a limited set of Guest OS and CPU
1780 architectures and families, virtual machines, etc.
1781
1782 R-23475 VNFCs **SHOULD** be agnostic to the details of the Network Cloud
1783 (such as hardware, host OS, Hypervisor or container technology) and must run
1784 on the Network Cloud with acknowledgement to the paradigm that the Network
1785 Cloud will continue to rapidly evolve and the underlying components of
1786 the platform will change regularly.
1787
1788 R-33846 The VNF **MUST** install the NCSP required software on Guest OS
1789 images when not using the NCSP provided Guest OS images. [5]_
1790
1791 R-09467 The VNF **MUST**  utilize only NCSP standard compute flavors. [5]_
1792
1793 R-02997 The VNF **MUST** preserve their persistent data. Running VMs
1794 will not be backed up in the Network Cloud infrastructure.
1795
1796 R-29760 The VNFC **MUST** be installed on non-root file systems,
1797 unless software is specifically included with the operating system
1798 distribution of the guest image.
1799
1800 R-20860 The VNF **MUST** be agnostic to the underlying infrastructure
1801 (such as hardware, host OS, Hypervisor), any requirements should be
1802 provided as specification to be fulfilled by any hardware.
1803
1804 R-89800 The VNF **MUST NOT** require Hypervisor-level customization
1805 from the cloud provider.
1806
1807 R-86758 The VNF **SHOULD** provide an automated test suite to validate
1808 every new version of the software on the target environment(s). The tests
1809 should be of sufficient granularity to independently test various
1810 representative VNF use cases throughout its lifecycle. Operations might
1811 choose to invoke these tests either on a scheduled basis or on demand to
1812 support various operations functions including test, turn-up and
1813 troubleshooting.
1814
1815 R-39650 The VNF **SHOULD** provide the ability to test incremental
1816 growth of the VNF.
1817
1818 R-14853 The VNF **MUST** respond to a "move traffic" [2]_ command
1819 against a specific VNFC, moving all existing session elsewhere with
1820 minimal disruption if a VNF provides a load balancing function across
1821 multiple instances of its VNFCs. Note: Individual VNF performance
1822 aspects (e.g., move duration or disruption scope) may require further
1823 constraints.
1824
1825 R-06327 The VNF **MUST** respond to a "drain VNFC" [2]_ command against
1826 a specific VNFC, preventing new session from reaching the targeted VNFC,
1827 with no disruption to active sessions on the impacted VNFC, if a VNF
1828 provides a load balancing function across multiple instances of its VNFCs.
1829 This is used to support scenarios such as proactive maintenance with no
1830 user impact.
1831
1832 R-64713 The VNF **SHOULD** support a software promotion methodology
1833 from dev/test -> pre-prod -> production in software, development &
1834 testing and operations.
1835
1836 **VNF Modeling Requirements**
1837 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1838
1839 Heat
1840 ~~~~~~
1841
1842 R-43125 The VNF Heat **MUST** indent properties and lists with 1 or
1843 more spaces.
1844
1845 R-67888 The VNF Heat **MUST** contain the following
1846 sections:
1847
1848 - heat\_template\_version:
1849 - description:
1850 - parameters:
1851 - resources:
1852
1853 R-39402 The VNF Heat **MUST** contain the description section.
1854
1855 R-35414 The VNF Heat **MUST** contain the parameter section.
1856
1857 R-90279 The VNF Heat **MUST** use in a resource all parameters declared in
1858 a template except for the parameters for the OS::Nova::Server property
1859 availability\_zone. See Property: availability\_zone. for more details on
1860 availability\_zone.
1861
1862 R-28657 The VNF Heat **MUST** provide the attribute 'type' on
1863 parameters per the OpenStack Heat Orchestration Template standard.
1864
1865 R-44001 The VNF Heat **MUST** provide the attribute 'description'
1866 on parameters. (Note that this attribute is OpenStack optional.)
1867
1868 R-90526 The VNF Heat **MUST NOT** use the attribute 'default'.
1869 If a parameter has a default value, it must be provided in
1870 the environment file. (Note that this attribute is OpenStack
1871 optional.)
1872
1873 R-88863 The VNF Heat **MUST** have a constraint of range or
1874 allowed\_values for a parameter type 'number'.
1875
1876 - range: The range constraint applies to parameters of type number.
1877   It defines a lower and upper limit for the numeric value of the
1878   parameter. The syntax of the range constraint is
1879
1880 R-23664 The VNF Heat **MUST** have a resources: section with the
1881 declaration of at least one resource.
1882
1883 R-16447 The VNF Heat **MUST** have unique resource IDs across all Heat
1884 Orchestration Templates that compose the VNF. This requirement
1885 also applies when a VNF is composed of more than one Heat
1886 Orchestration Template (see ONAP VNF Modularity Overview).
1887
1888 R-97199 The VNF Heat **MUST** use the metadata property for
1889 OS::Nova::Server resource type.
1890
1891 R-03324 The VNF Heat **MUST** contain the following sections in the
1892 environment file:
1893
1894 - parameters:
1895
1896 R-19473 The VNF Heat **MUST** include “base” in the filename for the
1897 base module.
1898
1899 R-81339 The VNF Heat **MUST** match one of the following options for
1900 the base module file name:
1901
1902 - base\_<text>.y[a]ml
1903 - <text>\_base.y[a]ml
1904 - base.y[a]ml
1905 - <text>\_base\_<text>.y[a]ml
1906
1907 R-91342 The VNF Heat **MUST** name the base module’s corresponding
1908 environment file to be identical to the base module with “.y[a]ml”
1909 replaced with “.env”.
1910
1911 R-87247 The VNF Heat **MUST NOT** use any special characters or the
1912 word “base” in the name of the incremental module.
1913
1914 - <text>.y[a]ml
1915
1916 R-94509 The VNF Heat **MUST** name the incremental module’s
1917 corresponding environment file to be identical to the incremental
1918 module with “.y[a]ml” replaced with “.env”.
1919
1920 R-82732 The VNF Heat **MUST** name the Cinder volume module file name
1921 to be the same as the corresponding module it is supporting (base
1922 module or incremental module) with “\_volume” appended.
1923
1924 - <base module name>\_volume.y[a]ml
1925 - <incremental module name>\_volume.y[a]ml
1926
1927 R-31141 The VNF Heat **MUST** name the volume module’s corresponding
1928 environment file to be identical to the volume module with “.y[a]ml”
1929 replaced with “.env”.
1930
1931 R-76057 The VNF Heat **MUST NOT** use special characters
1932 or the word “base” in the file name for the nested template.
1933
1934 R-18224 The VNF Heat **MUST** pass in as properties all parameter values
1935 associated with the nested heat file in the resource definition defined
1936 in the parent heat template.
1937
1938 R-07443 The VNF Heat **MUST** match the Output parameter name and type with
1939 the input parameter name and type unless the Output parameter is of the
1940 type comma\_delimited\_list.
1941
1942 R-23983 The VNF **MUST** pass the external networks into the VNF Heat
1943 Orchestration Templates as parameters.
1944
1945 - Neutron Network-id (UUID)
1946 - Neutron Network subnet ID (UUID)
1947 - Contrail Network Fully Qualified Domain Name (FQDN)
1948
1949 R-63345 The VNF Heat **MUST** pass the appropriate external
1950 network IDs into nested VM templates when nested Heat is used.
1951
1952 R-35666 The VNF Heat **MUST** include the resource(s) to
1953 create the internal network. The internal network must be either a
1954 Neutron Network or a Contrail Network.
1955
1956 R-86972 The VNF Heat **MUST** create internal networks in the Base
1957 Module, in the modular approach, with their resource IDs exposed as outputs
1958 (i.e., ONAP Base Module Output Parameters) for use by all incremental
1959 modules. If the Network resource ID is required in the base template,
1960 then a get\_resource must be used.
1961
1962 R-68936 The VNF Heat **SHOULD** assign a unique
1963 {network-role} in the context of the VNF, when the internal network is
1964 created. ONAP Resource ID and Parameter Naming Convention provides
1965 additional details.
1966
1967 R-01455 The VNF Heat **MUST** assign a VNF unique
1968 {vm-type} for each Virtual Machine type (i.e., OS::Nova::Server)
1969 instantiated in the VNF. While the {vm-type} must be unique to the VNF,
1970 it does not have to be globally unique across all VNFs that ONAP
1971 supports.
1972
1973 R-82481 The VNF Heat **MUST** include {vm-type} as part of the parameter name
1974 for any parameter that is associated with a unique Virtual Machine type.
1975
1976 R-66729 The VNF Heat **MUST** include {vm-type} as part of the resource ID
1977 for any resource ID that is associated with a unique Virtual Machine type in
1978 the VNF.
1979
1980 R-32394 The VNF Heat **MUST** use the same case for {vm-type} for all
1981 parameter names in the VNF.
1982
1983 R-46839 The VNF Heat **MUST** use the same case for {vm-type} for all
1984 Resource IDs in the VNF.
1985
1986 R-05008 The VNF Heat **MUST NOT** be prefixed with a common
1987 {vm-type} identifier for the six ONAP Metadata parameters.
1988 They are *vnf\_name*, *vnf\_id*, *vf\_module\_id*, *vf\_module\_name*,
1989 *vm\_role*. The ONAP Metadata parameters are described in
1990 Resource: OS::Nova::Server – Metadata Parameters.
1991
1992 R-15422 The VNF Heat **MUST NOT** be prefixed with a common {vm-type}
1993 identifier the parameter referring to the OS::Nova::Server property
1994 availability\_zone. availability\_zone is described in
1995 Property: availability_zone.
1996
1997 R-21330 The VNF Heat **MUST** include the {network-role} as part of the
1998 parameter name for any parameter that is associated with an external network.
1999
2000 R-11168 The VNF Heat **MUST** include the {network-role} as part of the
2001 resource ID for any resource ID that is associated with an external network
2002 must.
2003
2004 R-84322 The VNF Heat **MUST** include int\_{network-role} as part of the
2005 parameter name for any parameter that is associated with an internal network.
2006
2007 R-96983 The VNF Heat **MUST** include int\_{network-role} as part of the
2008 resource ID for any resource ID that is associated with an internal network.
2009
2010 R-58424 The VNF Heat **MUST** use the same case for {network-role} for
2011 all parameter names in the VNF.
2012
2013 R-21511 The VNF Heat **MUST** use the same case for {network-role} for
2014 all Resource IDs in the VNF.
2015
2016 R-59629 The VNF Heat **MUST** have unique resource IDs within the
2017 resources section of a Heat Orchestration Template. This is an
2018 OpenStack Requirement.
2019
2020 R-43319 The VNF Heat **MUST** have unique resource IDs
2021 across all modules that compose the VNF,
2022 when a VNF is composed of more than one Heat Orchestration Template
2023 (i.e., modules).
2024
2025 R-54517 The VNF Heat **MUST** include {vm-type} in the resource ID
2026 when a resource is associated with a single {vm-type}.
2027
2028 R-96482 The VNF Heat **MUST** include {network-role} in the resource ID
2029 when a resource is associated with a single external network.
2030
2031 R-98138 The VNF Heat **MUST** include int\_{network-role} in the resource ID
2032 when a resource is associated with a single internal network.
2033
2034 R-82115 The VNF Heat **MUST** include both the {vm-type} and
2035 {network-role} in the resource ID,
2036 when a resource is associated with a single {vm-type} and a single
2037 external network.
2038
2039 - The {vm-type} must appear before the {network-role} and must be
2040   separated by an underscore (i.e., {vm-type}\_{network-role}).
2041 - Note that an {index} value may separate the {vm-type} and the
2042   {network-role}. An underscore will separate the three values (i.e.,
2043   {vm-type}\_{index}\_{network-role}).
2044
2045 R-82551 The VNF Heat **MUST** include both the {vm-type} and
2046 int\_{network-role} in the resource ID,
2047 when a resource is associated with a single {vm-type} and a single
2048 internal network.
2049
2050 - The {vm-type} must appear before the int\_{network-role} and must be
2051   separated by an underscore (i.e., {vm-type}\_int\_{network-role}).
2052 - Note that an {index} value may separate the {vm-type} and the
2053   int\_{network-role}. An underscore will separate the three values
2054   (i.e., {vm-type}\_{index}\_int\_{network-role}).
2055
2056 R-69287 The VNF Heat **MUST** use only alphanumeric characters and “\_”
2057 underscores in the resource ID. Special characters must not be used.
2058
2059 R-71152 The VNF Heat **MUST** declare as type: string the parameter
2060 for property image.
2061
2062 R-91125 The VNF Heat **MUST** enumerate the parameter for property
2063 image in the Heat Orchestration Template environment file.
2064
2065 R-57282 The VNF Heat **MUST** have a separate parameter for image for
2066 Each VM type (i.e., {vm-type}) even if more than one {vm-type} shares
2067 the same image. This provides maximum clarity and flexibility.
2068
2069 R-50436 The VNF Heat **MUST** declare the parameter property for
2070 flavor as type: string.
2071
2072 R-69431 The VNF Heat **MUST** enumerate the parameter for property
2073 flavor in the Heat Orchestration Template environment file.
2074
2075 R-40499 The VNF Heat **MUST** have a separate parameter for flavor for each
2076 VM type (i.e., {vm-type}) even if more than one {vm-type} shares the same
2077 flavor. This provides maximum clarity and flexibility.
2078
2079 R-22838 The VNF Heat **MUST NOT** enumerate the parameter for property name
2080 in the environment file.
2081
2082 R-51430 The VNF Heat **MUST** declare the parameter for property name as
2083 type: string or type: comma\_delimited\_list
2084
2085 R-98450 The VNF Heat **MUST** name the parameter availability\_zone\_{index}
2086 in the Heat Orchestration Template.
2087
2088 R-13561 The VNF Heat **MUST** start the {index} at zero.
2089
2090 R-60204 The VNF Heat **MUST** increment the {index} by one.
2091
2092 R-36887 The VNF Heat **MUST NOT** include the {vm-type} in the parameter name.
2093
2094 R-17020 The VNF Heat **MUST** include the following three mandatory
2095 metadata parameters for an OS::Nova::Server resource:
2096
2097 - vnf\_id
2098 - vf\_module\_id
2099 - vnf\_name
2100
2101 R-55218 The VNF Heat **MUST NOT** have parameter constraints defined
2102 for the OS::Nova::Server metadata parameter vnf\_id.
2103
2104 R-20856 The VNF Heat **MUST NOT** enumerate the OS::Nova::Server
2105 metadata parameter vnf\_id in environment file.
2106
2107 R-98374 The VNF Heat **MUST NOT** have parameter constraints
2108 defined for the OS::Nova::Server metadata parameter vf\_module\_id.
2109
2110 R-72871 The VNF Heat **MUST NOT** enumerate the OS::Nova::Server
2111 metadata parameter vf\_module\_id in environment file.
2112
2113 R-44318 The VNF Heat **MUST NOT** have parameter constraints defined
2114 for the OS::Nova::Server metadata parameter vnf\_name.
2115
2116 R-36542 The VNF Heat **MUST NOT** enumerate the OS::Nova::Server
2117 metadata parameter vnf\_name in the environment file.
2118
2119 R-72050 The VNF Heat **MUST** contain {network-role} in the parameter name
2120
2121 R-57576 The VNF Heat **MUST** contain int\_{network-role}
2122 in the parameter name.
2123
2124 R-93272 The VNF Heat **MUST** adhere to the following parameter naming
2125 convention in the Heat Orchestration Template, when the parameter
2126 associated with the property network is referencing an “external” network:
2127
2128 - {network-role}\_net\_id for the Neutron network ID
2129 - {network-role}\_net\_name for the network name in OpenStack
2130
2131 R-65373 The VNF Heat **MUST**  adhere to the following parameter naming
2132 convention, when the parameter associated with the property network is
2133 referencing an “internal” network:
2134
2135 - int\_{network-role}\_net\_id for the Neutron network ID
2136 - int\_{network-role}\_net\_name for the network name in OpenStack
2137
2138 R-47716 The VNF Heat **MUST** adhere to the following parameter naming
2139 convention for the property fixed\_ips and Map Property subnet\_id
2140 parameter, when the parameter is referencing a subnet of an
2141 “external” network.
2142
2143 - {network-role}\_subnet\_id if the subnet is an IPv4 subnet
2144 - {network-role}\_v6\_subnet\_id if the subnet is an IPv6 subnet
2145
2146 R-20106 The VNF Heat **MUST** adhere to the following naming convention for
2147 the property fixed\_ips and Map Property subnet\_id parameter,
2148 when the parameter is referencing the subnet of an “internal” network:
2149
2150 - int\_{network-role}\_subnet\_id if the subnet is an IPv4 subnet
2151 - int\_{network-role}\_v6\_subnet\_id if the subnet is an IPv6 subnet
2152
2153 R-41177 The VNF Heat **MUST** include {vm-type} and {network-role}
2154 in the parameter name, when a SDN-C IP assignment is made to a
2155 port connected to an external network.
2156
2157 R-84898 The VNF Heat **MUST** adhere to the following naming convention,
2158 when the parameter for property fixed\_ips and Map Property ip\_address
2159 is declared type: comma\_delimited\_list:
2160
2161 - {vm-type}\_{network-role}\_ips for IPv4 address
2162 - {vm-type}\_{network-role}\_v6\_ips for IPv6 address
2163
2164 R-34960 The VNF Heat **MUST** adhere to the following
2165 naming convention,
2166 when the parameter for property fixed\_ips and Map Property ip\_address
2167 is declared type: string:
2168
2169 - {vm-type}\_{network-role}\_ip\_{index} for an IPv4 address
2170 - {vm-type}\_{network-role}\_v6\_ip\_{index} for an IPv6 address
2171
2172 R-62584 The VNF Heat **MUST** adhere to
2173 the following naming convention,
2174 when the parameter for property fixed\_ips and Map Property ip\_address
2175 is declared type: comma\_delimited\_list:
2176
2177 - {vm-type}\_int\_{network-role}\_ips for IPv4 address
2178 - {vm-type}\_int\_{network-role}\_v6\_ips for IPv6 address
2179
2180 R-29256 The VNF Heat **MUST** must adhere to the following
2181 naming convention,
2182 when the parameter for property fixed\_ips and Map Property ip\_address
2183 is declared type: string:
2184
2185 - {vm-type}\_int\_{network-role}\_ip\_{index} for an IPv4 address
2186 - {vm-type}\_int\_{network-role}\_v6\_ip\_{index} for an IPv6 address
2187
2188 R-61282 The VNF Heat **MUST**
2189 adhere to the following naming convention for the property
2190 allowed\_address\_pairs and Map Property ip\_address parameter,
2191 when the parameter is referencing an “external” network:
2192
2193 - {vm-type}\_{network-role}\_floating\_ip for an IPv4 address
2194 - {vm-type}\_{network-role}\_floating\_v6\_ip for an IPv6 address
2195
2196 R-16805 The VNF Heat **MUST** adhere to the following naming convention
2197 for the property allowed\_address\_pairs and Map Property ip\_address
2198 parameter when the parameter is referencing an “internal” network.
2199
2200 - {vm-type}\_int\_{network-role}\_floating\_ip for an IPv4 address
2201 - {vm-type}\_int\_{network-role}\_floating\_v6\_ip for an IPv6 address
2202
2203 R-85734 The VNF Heat **MUST** use the intrinsic function str\_replace
2204 in conjunction with the ONAP supplied metadata parameter
2205 vnf\_name to generate a unique value,
2206 when the property name for a non OS::Nova::Server resources is defined
2207 in a Heat Orchestration Template.
2208
2209 R-47788 The VNF Heat **MUST** have a 1:1 scope of a cinder volume module,
2210 when it exists, with the Base Module or Incremental Module
2211
2212 R-79531 The VNF Heat **MUST** define “outputs” in the volume
2213 template for each Cinder volume resource universally unique
2214 identifier (UUID) (i.e. ONAP Volume Template Output Parameters).
2215
2216 R-86285 The VNF Heat **MUST** have a
2217 corresponding environment file, even if no parameters are required to be
2218 enumerated.
2219
2220 R-67205 The VNF Heat **MUST** have a corresponding
2221 environment file for a Base Module.
2222
2223 R-35727 The VNF Heat **MUST** have a
2224 corresponding environment file for an Incremental module.
2225
2226 R-22656 The VNF Heat **MUST** have a corresponding environment file
2227 for a Cinder Volume Module.
2228
2229 R-89868 The VNF Heat **MUST** have unique file names within the scope
2230 of the VNF for a nested heat yaml file.
2231
2232 R-52530 The VNF Heat **MUST NOT** use a directory hierarchy for
2233 nested templates. All templates must be in a single, flat directory
2234 (per VNF).
2235
2236 R-11041 The VNF Heat **MUST** have the resource calling the
2237 nested yaml file pass in as properties all parameters defined
2238 in nested yaml file.
2239
2240 R-61183 The VNF Heat **MUST NOT** change the parameter names, when
2241 OS::Nova::Server metadata parameters are past into a nested heat template.
2242
2243 R-76718 The VNF Heat **MUST** reference the get\_files targets in
2244 Heat templates by file name, and the corresponding files should be
2245 delivered to ONAP along with the Heat templates.
2246
2247 R-41888 The VNE Heat **MUST NOT** use URL-based file retrieval.
2248
2249 R-62177 The VNF Heat **MUST** have unique file names for the included
2250 files within the scope of the VNF.
2251
2252 R-87848 The VNF Heat **MUST** have all included files in a single, flat
2253 directory per VNF. ONAP does not support a directory hierarchy.
2254
2255 - Included files may be used by all Modules within a given VNF.
2256 - get\_file directives may be used in both non-nested and nested
2257   templates
2258
2259 **ONAP Management Requirements**
2260 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
2261
2262
2263 VNF On-boarding and package management
2264 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2265
2266
2267 R-77707 The xNF provider **MUST** include a Manifest File that
2268 contains a list of all the components in the xNF package.
2269
2270 R-66070 The xNF Package **MUST** include xNF Identification Data to
2271 uniquely identify the resource for a given xNF provider. The identification
2272 data must include: an identifier for the xNF, the name of the xNF as was
2273 given by the xNF provider, xNF description, xNF provider, and version.
2274
2275 R-69565 The xNF Package **MUST** include documentation describing xNF
2276 Management APIs, which must include information and tools for ONAP to
2277 deploy and configure (initially and ongoing) the xNF application(s)
2278 (e.g., NETCONF APIs) which includes a description of configurable
2279 parameters for the xNF and whether the parameters can be configured
2280 after xNF instantiation.
2281
2282 R-00156 The xNF Package **MUST** include documentation describing xNF
2283 Management APIs, which must include information and tools for ONAP
2284 to monitor the health of the xNF (conditions that require healing
2285 and/or scaling responses).
2286
2287 R-00068 The xNF Package **MUST** include documentation which includes
2288 a description of parameters that can be monitored for the xNF and
2289 event records (status, fault, flow, session, call, control plane,
2290 etc.) generated by the xNF after instantiation.
2291
2292 R-12678 The xNF Package **MUST** include documentation which includes a
2293 description of runtime lifecycle events and related actions (e.g.,
2294 control responses, tests) which can be performed for the xNF.
2295
2296 R-84366 The xNF Package **MUST** include documentation describing
2297 xNF Functional APIs that are utilized to build network and
2298 application services. This document describes the externally exposed
2299 functional inputs and outputs for the xNF, including interface
2300 format and protocols supported.
2301
2302 R-36280 The xNF provider **MUST** provide documentation describing
2303 xNF Functional Capabilities that are utilized to operationalize the
2304 xNF and compose complex services.
2305
2306 R-98617 The xNF provider **MUST** provide information regarding any
2307 dependency (e.g., affinity, anti-affinity) with other xNFs and resources.
2308
2309 R-89571 The xNF **MUST** support and provide artifacts for configuration
2310 management using at least one of the following technologies;
2311 a) Netconf/YANG, b) Chef, or c) Ansible.
2312
2313 R-30278 The xNF provider **MUST** provide a Resource/Device YANG model
2314 as a foundation for creating the YANG model for configuration. This will
2315 include xNF attributes/parameters and valid values/attributes configurable
2316 by policy.
2317
2318 R-13390 The xNF provider **MUST** provide cookbooks to be loaded
2319 on the appropriate Chef Server.
2320
2321 R-18525 The xNF provider **MUST** provide a JSON file for each
2322 supported action for the xNF.  The JSON file must contain key value
2323 pairs with all relevant values populated with sample data that illustrates
2324 its usage. The fields and their description are defined in Appendix A.
2325
2326 R-75608 The xNF provider **MUST** provide playbooks to be loaded
2327 on the appropriate Ansible Server.
2328
2329 R-16777 The xNF provider **MUST** provide a JSON file for each
2330 supported action for the xNF.  The JSON file must contain key value
2331 pairs with all relevant values populated with sample data that illustrates
2332 its usage. The fields and their description are defined in Appendix B.
2333
2334 R-46567 The xNF Package **MUST** include configuration scripts
2335 for boot sequence and configuration.
2336
2337 R-16065 The xNF provider **MUST** provide configurable parameters
2338 (if unable to conform to YANG model) including xNF attributes/parameters
2339 and valid values, dynamic attributes and cross parameter dependencies
2340 (e.g., customer provisioning data).
2341
2342 R-22888 The xNF provider **MUST** provide documentation for the xNF
2343 Policy Description to manage the xNF runtime lifecycle. The document
2344 must include a description of how the policies (conditions and actions)
2345 are implemented in the xNF.
2346
2347 R-01556 The xNF Package **MUST** include documentation describing the
2348 fault, performance, capacity events/alarms and other event records
2349 that are made available by the xNF.
2350
2351 R-16875 The xNF Package **MUST** include documentation which must include
2352 a unique identification string for the specific xNF, a description of
2353 the problem that caused the error, and steps or procedures to perform
2354 Root Cause Analysis and resolve the issue.
2355
2356 R-35960 The xNF Package **MUST** include documentation which must include
2357 all events, severity level (e.g., informational, warning, error) and
2358 descriptions including causes/fixes if applicable for the event.
2359
2360 R-42018 The xNF Package **MUST** include documentation which must include
2361 all events (fault, measurement for xNF Scaling, Syslogs, State Change
2362 and Mobile Flow), that need to be collected at each VM, VNFC (defined in `VNF Guidelines <http://onap.readthedocs.io/en/latest/submodules/vnfrqts/guidelines.git/docs/vnf_guidelines/vnf_guidelines.html#a-glossary>`__ ) and for the overall xNF.
2363
2364 R-27711 The xNF provider **MUST** provide an XML file that contains a
2365 list of xNF error codes, descriptions of the error, and possible
2366 causes/corrective action.
2367
2368 R-01478 The xNF Package **MUST** include documentation describing all
2369 parameters that are available to monitor the xNF after instantiation
2370 (includes all counters, OIDs, PM data, KPIs, etc.) that must be
2371 collected for reporting purposes.
2372
2373 R-73560 The xNF Package **MUST** include documentation about monitoring
2374 parameters/counters exposed for virtual resource management and xNF
2375 application management.
2376
2377 R-90632 The xNF Package **MUST** include documentation about KPIs and
2378 metrics that need to be collected at each VM for capacity planning
2379 and performance management purposes.
2380
2381 R-86235 The xNF Package **MUST** include documentation about the monitoring
2382 parameters that must include latencies, success rates, retry rates, load
2383 and quality (e.g., DPM) for the key transactions/functions supported by
2384 the xNF and those that must be exercised by the xNF in order to perform
2385 its function.
2386
2387 R-33904 The xNF Package **MUST** include documentation for each KPI, provide
2388 lower and upper limits.
2389
2390 R-53598 The xNF Package **MUST** include documentation to, when relevant,
2391 provide a threshold crossing alert point for each KPI and describe the
2392 significance of the threshold crossing.
2393
2394 R-69877 The xNF Package **MUST** include documentation for each KPI,
2395 identify the suggested actions that need to be performed when a
2396 threshold crossing alert event is recorded.
2397
2398 R-22680 The xNF Package **MUST** include documentation that describes
2399 any requirements for the monitoring component of tools for Network
2400 Cloud automation and management to provide these records to components
2401 of the xNF.
2402
2403 R-33694 The xNF Package **MUST** include documentation to when applicable,
2404 provide calculators needed to convert raw data into appropriate reporting
2405 artifacts.
2406
2407 R-56815 The xNF Package **MUST** include documentation describing
2408 supported xNF scaling capabilities and capacity limits (e.g., number
2409 of users, bandwidth, throughput, concurrent calls).
2410
2411 R-48596 The xNF Package **MUST** include documentation describing
2412 the characteristics for the xNF reliability and high availability.
2413
2414 R-74763 The xNF provider **MUST** provide an artifact per xNF that contains
2415 all of the xNF Event Records supported. The artifact should include reference
2416 to the specific release of the xNF Event Stream Common Event Data Model
2417 document it is based on. (e.g., `VES Event Listener <https://github.com/att/evel-test-collector/tree/master/docs/att_interface_definition>`__)
2418
2419 R-35851 The xNF Package **MUST** include xNF topology that describes
2420 basic network and application connectivity internal and external to the
2421 xNF including Link type, KPIs, Bandwidth, latency, jitter, QoS (if
2422 applicable) for each interface.
2423
2424 R-97102 The VNF Package **MUST** include VM requirements via a Heat
2425 template that provides the necessary data for VM specifications
2426 for all VNF components - for hypervisor, CPU, memory, storage.
2427
2428 R-20204 The VNF Package **MUST** include VM requirements via a Heat
2429 template that provides the necessary data for network connections,
2430 interface connections, internal and external to VNF.
2431
2432 R-44896 The VNF Package **MUST** include VM requirements via a Heat
2433 template that provides the necessary data for high availability
2434 redundancy model.
2435
2436 R-55802 The VNF Package **MUST** include VM requirements via a Heat
2437 template that provides the necessary data for scaling/growth VM
2438 specifications.
2439
2440 R-26881 The xNF provider **MUST** provide the binaries and images
2441 needed to instantiate the xNF (xNF and VNFC images).
2442
2443 R-96634 The xNF provider **MUST** describe scaling capabilities
2444 to manage scaling characteristics of the xNF.
2445
2446 R-43958 The xNF Package **MUST** include documentation describing
2447 the tests that were conducted by the xNF providor and the test results.
2448
2449 R-04298 The xNF provider **MUST** provide their testing scripts to
2450 support testing.
2451
2452 R-58775 The xNF provider **MUST** provide software components that
2453 can be packaged with/near the xNF, if needed, to simulate any functions
2454 or systems that connect to the xNF system under test. This component is
2455 necessary only if the existing testing environment does not have the
2456 necessary simulators.
2457
2458 R-85653 The xNF **MUST** provide metrics (e.g., number of sessions,
2459 number of subscribers, number of seats, etc.) to ONAP for tracking
2460 every license.
2461
2462 R-44125 The xNF provider **MUST** agree to the process that can
2463 be met by Service Provider reporting infrastructure. The Contract
2464 shall define the reporting process and the available reporting tools.
2465
2466 R-40827 The xNF provider **MUST** enumerate all of the open
2467 source licenses their xNF(s) incorporate.
2468
2469 R-97293 The xNF provider **MUST NOT** require audits of
2470 Service Provider’s business.
2471
2472 R-44569 The xNF provider **MUST NOT** require additional
2473 infrastructure such as a xNF provider license server for xNF provider
2474 functions and metrics.
2475
2476 R-13613 The VNF **MUST** provide clear measurements for licensing
2477 purposes to allow automated scale up/down by the management system.
2478
2479 R-27511 The VNF provider **MUST** provide the ability to scale
2480 up a VNF provider supplied product during growth and scale down a
2481 VNF provider supplied product during decline without “real-time”
2482 restrictions based upon VNF provider permissions.
2483
2484 R-85991 The xNF provider **MUST** provide a universal license key
2485 per xNF to be used as needed by services (i.e., not tied to a VM
2486 instance) as the recommended solution. The xNF provider may provide
2487 pools of Unique xNF License Keys, where there is a unique key for
2488 each xNF instance as an alternate solution. Licensing issues should
2489 be resolved without interrupting in-service xNFs.
2490
2491 R-47849 The xNF provider **MUST** support the metadata about
2492 licenses (and their applicable entitlements) as defined in this
2493 document for xNF software, and any license keys required to authorize
2494 use of the xNF software.  This metadata will be used to facilitate
2495 onboarding the xNF into the ONAP environment and automating processes
2496 for putting the licenses into use and managing the full lifecycle of
2497 the licenses. The details of this license model are described in
2498 Appendix C. Note: License metadata support in ONAP is not currently
2499 available and planned for 1Q 2018.
2500
2501 Configuration Management
2502 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2503
2504 R-20741 The xNF **MUST** support ONAP Controller’s **Configure** command.
2505
2506 R-19366 The xNF **MUST** support ONAP Controller’s **ConfigModify** command.
2507
2508 R-32981 The xNF **MUST** support ONAP Controller’s **ConfigBackup** command.
2509
2510 R-48247 The xNF **MUST** support ONAP Controller’s **ConfigRestore** command.
2511
2512 R-94084 The xNF **MUST** support ONAP Controller’s **ConfigScaleOut**
2513 command.
2514
2515 R-56385 The xNF **MUST** support ONAP Controller’s **Audit** command.
2516
2517 R-12706 The xNF **MUST** support ONAP Controller’s **QuiesceTraffic**
2518 command.
2519
2520 R-07251 The xNF **MUST** support ONAP Controller’s **ResumeTraffic**
2521 command.
2522
2523 R-83146 The xNF **MUST** support ONAP Controller’s **StopApplication**
2524 command.
2525
2526 R-82811 The xNF **MUST** support ONAP Controller’s **StartApplication**
2527 command.
2528
2529 R-19922 The xNF **MUST** support ONAP Controller’s **UpgradePrecheck**
2530 command.
2531
2532 R-49466 The xNF **MUST** support ONAP Controller’s **UpgradeSoftware**
2533 command.
2534
2535 R-45856 The xNF **MUST** support ONAP Controller’s **UpgradePostCheck**
2536 command.
2537
2538 R-97343 The xNF **MUST** support ONAP Controller’s **UpgradeBackup**
2539 command.
2540
2541 R-65641 The xNF **MUST** support ONAP Controller’s **UpgradeBackOut**
2542 command.
2543
2544 R-11790 The VNF **MUST** support ONAP Controller’s
2545 **Restart (stop/start or reboot)** command.
2546
2547 R-56218 The VNF **MUST** support ONAP Controller’s Migrate command that
2548 moves container (VM) from a live Physical Server / Compute Node to
2549 another live Physical Server / Compute Node.
2550   
2551 R-38001 The VNF MUST support ONAP Controller’s **Rebuild** command.
2552
2553 R-76901 VNF MUST support a container rebuild mechanism based on existing
2554 image (e.g. Glance image in Openstack environment) or a snapshot.
2555
2556 R-41430 The xNF **MUST** support ONAP Controller’s **HealthCheck**
2557 command.
2558
2559 R-88026 The xNF **MUST** include a NETCONF server enabling
2560 runtime configuration and lifecycle management capabilities.
2561
2562 R-95950 The xNF **MUST** provide a NETCONF interface fully defined
2563 by supplied YANG models for the embedded NETCONF server.
2564
2565 R-73468 The xNF **MUST** allow the NETCONF server connection
2566 parameters to be configurable during virtual machine instantiation
2567 through Heat templates where SSH keys, usernames, passwords, SSH
2568 service and SSH port numbers are Heat template parameters.
2569
2570 R-90007 The xNF **MUST** implement the protocol operation:
2571 **close-session()**- Gracefully close the current session.
2572
2573 R-70496 The xNF **MUST** implement the protocol operation:
2574 **commit(confirmed, confirm-timeout)** - Commit candidate
2575 configuration datastore to the running configuration.
2576
2577 R-18733 The xNF **MUST** implement the protocol operation:
2578 **discard-changes()** - Revert the candidate configuration
2579 datastore to the running configuration.
2580
2581 R-44281 The xNF **MUST** implement the protocol operation:
2582 **edit-config(target, default-operation, test-option, error-option,
2583 config)** - Edit the target configuration datastore by merging,
2584 replacing, creating, or deleting new config elements.
2585
2586 R-60106 The xNF **MUST** implement the protocol operation:
2587 **get(filter)** - Retrieve (a filtered subset of) the running
2588 configuration and device state information. This should include
2589 the list of xNF supported schemas.
2590
2591 R-29488 The xNF **MUST** implement the protocol operation:
2592 **get-config(source, filter)** - Retrieve a (filtered subset of
2593 a) configuration from the configuration datastore source.
2594
2595 R-11235 The xNF **MUST** implement the protocol operation:
2596 **kill-session(session)** - Force the termination of **session**.
2597
2598 R-02597 The xNF **MUST** implement the protocol operation:
2599 **lock(target)** - Lock the configuration datastore target.
2600
2601 R-96554 The xNF **MUST** implement the protocol operation:
2602 **unlock(target)** - Unlock the configuration datastore target.
2603
2604 R-29324 The xNF **SHOULD** implement the protocol operation:
2605 **copy-config(target, source) -** Copy the content of the
2606 configuration datastore source to the configuration datastore target.
2607
2608 R-88031 The xNF **SHOULD** implement the protocol operation:
2609 **delete-config(target) -** Delete the named configuration
2610 datastore target.
2611
2612 R-97529 The xNF **SHOULD** implement the protocol operation:
2613 **get-schema(identifier, version, format) -** Retrieve the YANG schema.
2614
2615 R-62468 The xNF **MUST** allow all configuration data to be
2616 edited through a NETCONF <edit-config> operation. Proprietary
2617 NETCONF RPCs that make configuration changes are not sufficient.
2618
2619 R-01382 The xNF **MUST** allow the entire configuration of the
2620 xNF to be retrieved via NETCONF's <get-config> and <edit-config>,
2621 independently of whether it was configured via NETCONF or other
2622 mechanisms.
2623
2624 R-28756 The xNF **MUST** support **:partial-lock** and
2625 **:partial-unlock** capabilities, defined in RFC 5717. This
2626 allows multiple independent clients to each write to a different
2627 part of the <running> configuration at the same time.
2628
2629 R-83873 The xNF **MUST** support **:rollback-on-error** value for
2630 the <error-option> parameter to the <edit-config> operation. If any
2631 error occurs during the requested edit operation, then the target
2632 database (usually the running configuration) will be left unaffected.
2633 This provides an 'all-or-nothing' edit mode for a single <edit-config>
2634 request.
2635
2636 R-68990 The xNF **MUST** support the **:startup** capability. It
2637 will allow the running configuration to be copied to this special
2638 database. It can also be locked and unlocked.
2639
2640 R-68200 The xNF **MUST** support the **:url** value to specify
2641 protocol operation source and target parameters. The capability URI
2642 for this feature will indicate which schemes (e.g., file, https, sftp)
2643 that the server supports within a particular URL value. The 'file'
2644 scheme allows for editable local configuration databases. The other
2645 schemes allow for remote storage of configuration databases.
2646
2647 R-20353 The xNF **MUST** implement both **:candidate** and
2648 **:writable-running** capabilities. When both **:candidate** and
2649 **:writable-running** are provided then two locks should be supported.
2650
2651 R-11499 The xNF **MUST** fully support the XPath 1.0 specification
2652 for filtered retrieval of configuration and other database contents.
2653 The 'type' attribute within the <filter> parameter for <get> and
2654 <get-config> operations may be set to 'xpath'. The 'select' attribute
2655 (which contains the XPath expression) will also be supported by the
2656 server. A server may support partial XPath retrieval filtering, but
2657 it cannot advertise the **:xpath** capability unless the entire XPath
2658 1.0 specification is supported.
2659
2660 R-83790 The xNF **MUST** implement the **:validate** capability
2661
2662 R-49145 The xNF **MUST** implement **:confirmed-commit** If
2663 **:candidate** is supported.
2664
2665 R-58358 The xNF **MUST** implement the **:with-defaults** capability
2666 [RFC6243].
2667
2668 R-59610 The xNF **MUST** implement the data model discovery and
2669 download as defined in [RFC6022].
2670
2671 R-87662 The xNF **SHOULD** implement the NETCONF Event Notifications
2672 [RFC5277].
2673
2674 R-93443 The xNF **MUST** define all data models in YANG [RFC6020],
2675 and the mapping to NETCONF shall follow the rules defined in this RFC.
2676
2677 R-26115 The xNF **MUST** follow the data model upgrade rules defined
2678 in [RFC6020] section 10. All deviations from section 10 rules shall
2679 be handled by a built-in automatic upgrade mechanism.
2680
2681 R-10716 The xNF **MUST** support parallel and simultaneous
2682 configuration of separate objects within itself.
2683
2684 R-29495 The xNF **MUST** support locking if a common object is
2685 being manipulated by two simultaneous NETCONF configuration operations
2686 on the same xNF within the context of the same writable running data
2687 store (e.g., if an interface parameter is being configured then it
2688 should be locked out for configuration by a simultaneous configuration
2689 operation on that same interface parameter).
2690
2691 R-53015 The xNF **MUST** apply locking based on the sequence of
2692 NETCONF operations, with the first configuration operation locking
2693 out all others until completed.
2694
2695 R-02616 The xNF **MUST** permit locking at the finest granularity
2696 if a xNF needs to lock an object for configuration to avoid blocking
2697 simultaneous configuration operations on unrelated objects (e.g., BGP
2698 configuration should not be locked out if an interface is being
2699 configured or entire Interface configuration should not be locked out
2700 if a non-overlapping parameter on the interface is being configured).
2701
2702 R-41829 The xNF **MUST** be able to specify the granularity of the
2703 lock via a restricted or full XPath expression.
2704
2705 R-66793 The xNF **MUST** guarantee the xNF configuration integrity
2706 for all simultaneous configuration operations (e.g., if a change is
2707 attempted to the BUM filter rate from multiple interfaces on the same
2708 EVC, then they need to be sequenced in the xNF without locking either
2709 configuration method out).
2710
2711 R-54190 The xNF **MUST** release locks to prevent permanent lock-outs
2712 when/if a session applying the lock is terminated (e.g., SSH session
2713 is terminated).
2714
2715 R-03465 The xNF **MUST** release locks to prevent permanent lock-outs
2716 when the corresponding <partial-unlock> operation succeeds.
2717
2718 R-63935 The xNF **MUST** release locks to prevent permanent lock-outs
2719 when a user configured timer has expired forcing the NETCONF SSH Session
2720 termination (i.e., product must expose a configuration knob for a user
2721 setting of a lock expiration timer)
2722
2723 R-10173 The xNF **MUST** allow another NETCONF session to be able to
2724 initiate the release of the lock by killing the session owning the lock,
2725 using the <kill-session> operation to guard against hung NETCONF sessions.
2726
2727 R-88899 The xNF **MUST** support simultaneous <commit> operations
2728 within the context of this locking requirements framework.
2729
2730 R-07545 The xNF **MUST** support all operations, administration and
2731 management (OAM) functions available from the supplier for xNFs using
2732 the supplied YANG code and associated NETCONF servers.
2733
2734 R-60656 The xNF **MUST** support sub tree filtering.
2735
2736 R-80898 The xNF **MUST** support heartbeat via a <get> with null filter.
2737
2738 R-06617 The xNF **MUST** support get-schema (ietf-netconf-monitoring)
2739 to pull YANG model over session.
2740
2741 R-25238 The xNF PACKAGE **MUST** validated YANG code using the open
2742 source pyang [3]_ program using the following commands:
2743
2744 R-63953 The xNF **MUST** have the echo command return a zero value
2745 otherwise the validation has failed
2746
2747 R-26508 The xNF **MUST** support a NETCONF server that can be mounted on
2748 OpenDaylight (client) and perform the operations of: modify, update,
2749 change, rollback configurations using each configuration data element,
2750 query each state (non-configuration) data element, execute each YANG
2751 RPC, and receive data through each notification statement.
2752
2753 R-28545 The xNF **MUST** conform its YANG model to RFC 6020,
2754 “YANG - A Data Modeling Language for the Network Configuration
2755 Protocol (NETCONF)”
2756
2757 R-29967 The xNF **MUST** conform its YANG model to RFC 6022,
2758 “YANG module for NETCONF monitoring”.
2759
2760 R-22700 The xNF **MUST** conform its YANG model to RFC 6470,
2761 “NETCONF Base Notifications”.
2762
2763 R-10353 The xNF **MUST** conform its YANG model to RFC 6244,
2764 “An Architecture for Network Management Using NETCONF and YANG”.
2765
2766 R-53317 The xNF **MUST** conform its YANG model to RFC 6087,
2767 “Guidelines for Authors and Reviewers of YANG Data Model Documents”.
2768
2769 R-33955 The xNF **SHOULD** conform its YANG model to RFC 6991,
2770 “Common YANG Data Types”.
2771
2772 R-22946 The xNF **SHOULD** conform its YANG model to RFC 6536,
2773 “NETCONF Access Control Model”.
2774
2775 R-10129 The xNF **SHOULD** conform its YANG model to RFC 7223,
2776 “A YANG Data Model for Interface Management”.
2777
2778 R-12271 The xNF **SHOULD** conform its YANG model to RFC 7223,
2779 “IANA Interface Type YANG Module”.
2780
2781 R-49036 The xNF **SHOULD** conform its YANG model to RFC 7277,
2782 “A YANG Data Model for IP Management”.
2783
2784 R-87564 The xNF **SHOULD** conform its YANG model to RFC 7317,
2785 “A YANG Data Model for System Management”.
2786
2787 R-24269 The xNF **SHOULD** conform its YANG model to RFC 7407,
2788 “A YANG Data Model for SNMP Configuration”.
2789
2790 R-33946 The xNF **MUST** conform to the NETCONF RFC 4741,
2791 “NETCONF Configuration Protocol”.
2792
2793 R-04158 The xNF **MUST** conform to the NETCONF RFC 4742,
2794 “Using the NETCONF Configuration Protocol over Secure Shell (SSH)”.
2795
2796 R-13800 The xNF **MUST** conform to the NETCONF RFC 5277,
2797 “NETCONF Event Notification”.
2798
2799 R-01334 The xNF **MUST** conform to the NETCONF RFC 5717,
2800 “Partial Lock Remote Procedure Call”.
2801
2802 R-08134 The xNF **MUST** conform to the NETCONF RFC 6241,
2803 “NETCONF Configuration Protocol”.
2804
2805 R-78282 The xNF **MUST** conform to the NETCONF RFC 6242,
2806 “Using the Network Configuration Protocol over Secure Shell”.
2807
2808 R-31809 The xNF **MUST** support the HealthCheck RPC. The HealthCheck
2809 RPC executes a xNF Provider-defined xNF HealthCheck over the scope of
2810 the entire xNF (e.g., if there are multiple VNFCs, then run a health check,
2811 as appropriate, for all VNFCs). It returns a 200 OK if the test completes.
2812 A JSON object is returned indicating state (healthy, unhealthy), scope
2813 identifier, time-stamp and one or more blocks containing info and fault
2814 information. If the xNF is unable to run the HealthCheck, return a
2815 standard http error code and message.
2816
2817 R-79224 The xNF **MUST** have the chef-client be preloaded with
2818 validator keys and configuration to register with the designated
2819 Chef Server as part of the installation process.
2820
2821 R-72184 The xNF **MUST** have routable FQDNs for all the endpoints
2822 (VMs) of a xNF that contain chef-clients which are used to register
2823 with the Chef Server.  As part of invoking xNF actions, ONAP will
2824 trigger push jobs against FQDNs of endpoints for a xNF, if required.
2825
2826 R-47068 The xNF **MAY** expose a single endpoint that is
2827 responsible for all functionality.
2828
2829 R-67114 The xNF **MUST** be installed with Chef-Client >= 12.0 and
2830 Chef push jobs client >= 2.0.
2831
2832 R-27310 The xNF Package **MUST** include all relevant Chef artifacts
2833 (roles/cookbooks/recipes) required to execute xNF actions requested by
2834 ONAP for loading on appropriate Chef Server.
2835
2836 R-26567 The xNF Package **MUST** include a run list of
2837 roles/cookbooks/recipes, for each supported xNF action, that will
2838 perform the desired xNF action in its entirety as specified by ONAP
2839 (see Section 7.c, ONAP Controller APIs and Behavior, for list of xNF
2840 actions and requirements), when triggered by a chef-client run list
2841 in JSON file.
2842
2843 R-98911 The xNF **MUST NOT** use any instance specific parameters
2844 for the xNF in roles/cookbooks/recipes invoked for a xNF action.
2845
2846 R-37929 The xNF **MUST** accept all necessary instance specific
2847 data from the environment or node object attributes for the xNF
2848 in roles/cookbooks/recipes invoked for a xNF action.
2849
2850 R-62170 The xNF **MUST** over-ride any default values for
2851 configurable parameters that can be set by ONAP in the roles,
2852 cookbooks and recipes.
2853
2854 R-78116 The xNF **MUST** update status on the Chef Server
2855 appropriately (e.g., via a fail or raise an exception) if the
2856 chef-client run encounters any critical errors/failures when
2857 executing a xNF action.
2858
2859 R-44013 The xNF **MUST** populate an attribute, defined as node
2860 [‘PushJobOutput’] with the desired output on all nodes in the push job
2861 that execute chef-client run if the xNF action requires the output of a
2862 chef-client run be made available (e.g., get running configuration).
2863
2864 R-30654 The xNF Package **MUST** have appropriate cookbooks that are
2865 designed to automatically ‘rollback’ to the original state in case of
2866 any errors for actions that change state of the xNF (e.g., configure).
2867
2868 R-65755 The xNF **SHOULD** support callback URLs to return information
2869 to ONAP upon completion of the chef-client run for any chef-client run
2870 associated with a xNF action.
2871
2872 R-15885 The xNF **MUST** Upon completion of the chef-client run,
2873 POST back on the callback URL, a JSON object as described in Table
2874 A2 if the chef-client run list includes a cookbook/recipe that is
2875 callback capable. Failure to POST on the Callback Url should not be
2876 considered a critical error. That is, if the chef-client successfully
2877 completes the xNF action, it should reflect this status on the Chef
2878 Server regardless of whether the Callback succeeded or not.
2879
2880 R-32217 The xNF **MUST** have routable FQDNs that are reachable via
2881 the Ansible Server for the endpoints (VMs) of a xNF on which playbooks
2882 will be executed. ONAP will initiate requests to the Ansible Server
2883 for invocation of playbooks against these end points [4]_.
2884
2885 R-54373 The xNF **MUST** have Python >= 2.6 on the endpoint VM(s)
2886 of a xNF on which an Ansible playbook will be executed.
2887
2888 R-35401 The xNF **MUST** support SSH and allow SSH access by the
2889 Ansible server for the endpoint VM(s) and comply with the Network
2890 Cloud Service Provider guidelines for authentication and access.
2891
2892 R-82018 The xNF **MUST** load the Ansible Server SSH public key onto xNF
2893 VM(s) as part of instantiation. This will allow the Ansible Server
2894 to authenticate to perform post-instantiation configuration without
2895 manual intervention and without requiring specific xNF login IDs
2896 and passwords.
2897
2898 R-92866 The xNF **MUST** include as part of post-instantiation configuration
2899 done by Ansible Playbooks the removal/update of the SSH public key from
2900 /root/.ssh/authorized_keys, and  update of SSH keys loaded through
2901 instantiation to support Ansible. This may include download and install of
2902 new SSH keys and new mechanized IDs.
2903
2904 R-91745 The xNF **MUST** update the Ansible Server and other entities
2905 storing and using the SSH keys for authentication when the SSH keys used
2906 by Ansible are regenerated/updated.
2907
2908 R-40293 The xNF **MUST** make available playbooks that conform
2909 to the ONAP requirement.
2910
2911 R-49396 The xNF **MUST** support each ONAP (APPC) xNF action by invocation
2912 of **one** playbook [7]_. The playbook will be responsible
2913 for executing all necessary tasks (as well as calling other playbooks)
2914 to complete the request.
2915
2916 R-33280 The xNF **MUST NOT** use any instance specific parameters
2917 in a playbook.
2918
2919 R-48698 The xNF **MUST** utilize information from key value pairs
2920 that will be provided by the Ansible Server as "extra-vars" during
2921 invocation to execute the desired xNF action. If the playbook requires
2922 files, they must also be supplied using the methodology detailed in
2923 the Ansible Server API, unless they are bundled with playbooks, example,
2924 generic templates.
2925
2926 R-43253 The xNF **MUST** use playbooks designed to allow Ansible
2927 Server to infer failure or success based on the “PLAY_RECAP” capability.
2928 NOTE: There are cases where playbooks need to interpret results of a task
2929 and then determine success or failure and return result accordingly
2930 (failure for failed tasks).
2931
2932 R-50252 The xNF **MUST** write to a specific one text files that
2933 will be retrieved and made available by the Ansible Server if, as part
2934 of a xNF action (e.g., audit), a playbook is required to return any
2935 xNF information. The text files must be written in the same directory as
2936 the one from which the playbook is being executed. A text file must be
2937 created for the xNF playbook run targets/affects, with the name
2938 ‘<VNFname>_results.txt’ into which any desired output from each
2939 respective VM/xNF must be written.
2940
2941 R-51442 The xNF **SHOULD** use playbooks that are designed to
2942 automatically ‘rollback’ to the original state in case of any errors
2943 for actions that change state of the xNF (e.g., configure).
2944
2945 R-58301 The xNF **SHOULD NOT** use playbooks that make requests to
2946 Cloud resources e.g. Openstack (nova, neutron, glance, heat, etc.);
2947 therefore, there is no use for Cloud specific variables like Openstack
2948 UUIDs in Ansible Playbooks.
2949
2950 R-02651 The xNF **SHOULD** use the Ansible backup feature to save a
2951 copy of configuration files before implementing changes to support
2952 operations such as backing out of software upgrades, configuration
2953 changes or other work as this will help backing out of configuration
2954 changes when needed.
2955
2956 R-43353 The xNF **MUST** return control from Ansible Playbooks only
2957 after tasks are fully complete, signaling that the playbook completed
2958 all tasks. When starting services, return control only after all services
2959 are up. This is critical for workflows where the next steps are dependent
2960
2961 R-51910 The xNF **MUST** provide all telemetry (e.g., fault event
2962 records, syslog records, performance records etc.) to ONAP using the
2963 model, format and mechanisms described in this section.
2964
2965 R-19624 The xNF **MUST** encode and serialize content delivered to
2966 ONAP using JSON (RFC 7159) plain text format. High-volume data is to
2967 be encoded and serialized using `Avro <http://avro.apache.org/>`_,
2968 where the Avro [6]_ data format are described using JSON.
2969
2970 Note:
2971
2972 - JSON plain text format is preferred for moderate volume data sets
2973   (option 1), as JSON has the advantage of having well-understood simple
2974   processing and being human-readable without additional decoding. Examples
2975   of moderate volume data sets include the fault alarms and performance
2976   alerts, heartbeat messages, measurements used for xNF scaling and syslogs.
2977 - Binary format using Avro is preferred for high volume data sets
2978   (option 2) such as mobility flow measurements and other high-volume
2979   streaming events (such as mobility signaling events or SIP signaling)
2980   or bulk data, as this will significantly reduce the volume of data
2981   to be transmitted. As of the date of this document, all events are
2982   reported using plain text JSON and REST.
2983 - Avro content is self-documented, using a JSON schema. The JSON schema is
2984   delivered along with the data content
2985   (http://avro.apache.org/docs/current/ ). This means the presence and
2986   position of data fields can be recognized automatically, as well as the
2987   data format, definition and other attributes. Avro content can be
2988   serialized as JSON tagged text or as binary. In binary format, the
2989   JSON schema is included as a separate data block, so the content is
2990   not tagged, further compressing the volume. For streaming data, Avro
2991   will read the schema when the stream is established and apply the
2992   schema to the received content.
2993
2994 R-98191 The xNF **MUST** vary the frequency that asynchronous data is
2995 delivered based on the content and how data may be aggregated or grouped
2996 together.
2997
2998 Note:
2999
3000 - For example, alarms and alerts are expected to be delivered as soon
3001   as they appear. In contrast, other content, such as performance
3002   measurements, KPIs or reported network signaling may have various ways
3003   of packaging and delivering content. Some content should be streamed
3004   immediately; or content may be monitored over a time interval, then packaged
3005   as collection of records and delivered as block; or data may be collected
3006   until a package of a certain size has been collected; or content may be
3007   summarized statistically over a time interval, or computed as a KPI, with
3008   the summary or KPI being delivered.
3009 - We expect the reporting frequency to be configurable depending
3010   on the virtual network function’s needs for management. For example,
3011   Service Provider may choose to vary the frequency of collection between
3012   normal and trouble-shooting scenarios.
3013 - Decisions about the frequency of data reporting will affect the
3014   size of delivered data sets, recommended delivery method, and how the
3015   data will be interpreted by ONAP. These considerations should not
3016   affect deserialization and decoding of the data, which will be guided
3017   by the accompanying JSON schema or GPB definition files.
3018
3019 R-88482 The xNF **SHOULD** use REST using HTTPS delivery of plain
3020 text JSON for moderate sized asynchronous data sets, and for high
3021 volume data sets when feasible.
3022
3023 R-84879 The xNF **MUST** have the capability of maintaining a primary
3024 and backup DNS name (URL) for connecting to ONAP collectors, with the
3025 ability to switch between addresses based on conditions defined by policy
3026 such as time-outs, and buffering to store messages until they can be
3027 delivered. At its discretion, the service provider may choose to populate
3028 only one collector address for a xNF. In this case, the network will
3029 promptly resolve connectivity problems caused by a collector or network
3030 failure transparently to the xNF.
3031
3032 R-81777 The xNF **MUST** be configured with initial address(es) to use
3033 at deployment time. Subsequently, address(es) may be changed through
3034 ONAP-defined policies delivered from ONAP to the xNF using PUTs to a
3035 RESTful API, in the same manner that other controls over data reporting
3036 will be controlled by policy.
3037
3038 R-08312 The xNF **MAY** use another option which is expected to include REST
3039 delivery of binary encoded data sets.
3040
3041 R-79412 The xNF **MAY** use another option which is expected to include TCP
3042 for high volume streaming asynchronous data sets and for other high volume
3043 data sets. TCP delivery can be used for either JSON or binary encoded data
3044 sets.
3045
3046 R-01033 The xNF **MAY** use another option which is expected to include SFTP
3047 for asynchronous bulk files, such as bulk files that contain large volumes of
3048 data collected over a long time interval or data collected across many xNFs.
3049 (Preferred is to reorganize the data into more frequent or more focused data
3050 sets, and deliver these by REST or TCP as appropriate.)
3051
3052 R-63229 The xNF **MAY** use another option which is expected to include REST
3053 for synchronous data, using RESTCONF (e.g., for xNF state polling).
3054
3055 R-03070 The xNF **MUST**, by ONAP Policy, provide the ONAP addresses
3056 as data destinations for each xNF, and may be changed by Policy while
3057 the xNF is in operation. We expect the xNF to be capable of redirecting
3058 traffic to changed destinations with no loss of data, for example from
3059 one REST URL to another, or from one TCP host and port to another.
3060
3061 R-06924 The xNF **MUST** deliver asynchronous data as data becomes
3062 available, or according to the configured frequency.
3063
3064 R-73285 The xNF **MUST** must encode, address and deliver the data
3065 as described in the previous paragraphs.
3066
3067 R-42140 The xNF **MUST** respond to data requests from ONAP as soon
3068 as those requests are received, as a synchronous response.
3069
3070 R-34660 The xNF **MUST** use the RESTCONF/NETCONF framework used by
3071 the ONAP configuration subsystem for synchronous communication.
3072
3073 R-86586 The xNF **MUST** use the YANG configuration models and RESTCONF
3074 [RFC8040] (https://tools.ietf.org/html/rfc8040).
3075
3076 R-11240 The xNF **MUST** respond with content encoded in JSON, as
3077 described in the RESTCONF specification. This way the encoding of a
3078 synchronous communication will be consistent with Avro.
3079
3080 R-70266 The xNF **MUST** respond to an ONAP request to deliver the
3081 current data for any of the record types defined in
3082 Event Records - Data Structure Description by returning the requested
3083 record, populated with the current field values. (Currently the defined
3084 record types include fault fields, mobile flow fields, measurements for
3085 xNF scaling fields, and syslog fields. Other record types will be added
3086 in the future as they become standardized and are made available.)
3087
3088 R-46290 The xNF **MUST** respond to an ONAP request to deliver granular
3089 data on device or subsystem status or performance, referencing the YANG
3090 configuration model for the xNF by returning the requested data elements.
3091
3092 R-43327 The xNF **SHOULD** use `Modeling JSON text with YANG
3093 <https://tools.ietf.org/html/rfc7951>`_, If YANG models need to be
3094 translated to and from JSON[RFC7951]. YANG configuration and content can
3095 be represented via JSON, consistent with Avro, as described in “Encoding
3096 and Serialization” section.
3097
3098 R-42366 The xNF **MUST** support secure connections and transports such as
3099 Transport Layer Security (TLS) protocol
3100 [`RFC5246 <https://tools.ietf.org/html/rfc5246>`_] and should adhere to
3101 the best current practices outlined in
3102 `RFC7525 <https://tools.ietf.org/html/rfc7525>`_.
3103
3104 R-44290 The xNF **MUST** control access to ONAP and to xNFs, and creation
3105 of connections, through secure credentials, log-on and exchange mechanisms.
3106
3107 R-47597 The xNF **MUST** carry data in motion only over secure connections.
3108
3109 R-68165 The xNF **MUST** encrypt any content containing Sensitive Personal
3110 Information (SPI) or certain proprietary data, in addition to applying the
3111 regular procedures for securing access and delivery.
3112
3113
3114 Ansible Playbook Examples
3115 -----------------------------------------------
3116
3117 The following sections contain examples of Ansible playbooks
3118 which follow the guidelines.
3119
3120 Guidelines for Playbooks to properly integrate with APPC
3121 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
3122
3123 NOTE: To support concurrent requests to multiple VNF instances of same
3124 or different type, VNF hosts and other files with VNF specific default
3125 values are kept or created in separate directories.
3126
3127 Example of an Ansible command (after pwd) to run playbook again
3128 vfdb9904v VNF instance:
3129
3130 .. code-block:: none
3131
3132  $ pwd
3133  /storage/vfdb/V16.1/ansible/configure
3134  $ ansible-playbook -i ../inventory/vfdb9904vhosts site.yml --extra-vars "vnf_instance=vfdb9904v"
3135
3136  NOTE: To preserve Ansible inventory/group_vars capability, that makes
3137  group_vars contents global variables available to all playbooks, when they
3138  reside in the inventory directory, guidelines are being updated to name the
3139  VNF inventory hosts file as (a flat file) <VNFName>hosts, stored in the
3140  inventory directory, not a subdirectory under inventory. In the above
3141  example: vfdb9904vhosts (removed / VNF name and hosts vfdb9904/vhosts)
3142
3143 Example of corresponding APPC API Call from ONAP – Ansible Server
3144 Specifications:
3145
3146 An example of a curl request simulating a Rest API POST requesting execution
3147 of configure Playbook (using playbook relative path):
3148
3149 .. code-block:: none
3150
3151  curl -u APIUser:APIPassword -H "Content-type:application/json" -X POST
3152  -d '{"Id": "8412", "PlaybookName": "vfdb/V5.x.x/ansible/configure/site.yml",
3153  "Timeout":"600", "EnvParameters": { "vnf_instance": "vfdb9904v" }}'
3154  http://ansible.server.com:5000/Dispatch
3155
3156 Rest API GET request to obtain response/results for prior request
3157 (same Id as POST request above):
3158
3159 .. code-block:: none
3160
3161  curl -u APIUser:APIPassword -H 'Content-type: application/json' -X GET
3162  'http://ansible.server.com:5000/Dispatch/?Id=8412&Type=GetResult'
3163
3164 Comments:
3165
3166 -  An ID number is assigned to each request. This ID number is used to
3167    track request down to completion and provide status to APPC when
3168    requested.
3169
3170 -  Playbook Name relative path provided in the request as PlaybookName
3171
3172 -  Ansible Server Rest API is aware of playbook’s root directory which may
3173    vary from instance to instance or Ansible Server cluster to cluster.
3174
3175 Ansible Playbooks will use the VNF instance name (passed using
3176 --extra-vars "vnf\_instance=vfdb9904v") to identify other default values
3177 to run the playbook(s) against the target VNF instance. Same example as
3178 above:
3179
3180 .. code-block:: none
3181
3182  $ ansible-playbook -i ../inventory/vfdb9904vhosts site.yml --extra-vars "vnf_instance=vfdb9904v"
3183
3184 Each Ansible Server or cluster is assigned its own identification to be used
3185 to authenticate to VNF VMs using Ansible Server or cluster specific set of
3186 SSH keys that may be rotated regularly. Here hosts file, no longer referencing
3187 file with SSH key credentials, to run ansible-playbook listed in this example
3188 above (IP addresses were scrubbed):
3189
3190 .. code-block:: none
3191
3192  $ more ../inventory/vfdb9904v/hosts
3193  [host]
3194  localhost ansible_connection=local
3195
3196  [oam]
3197  1xx.2yy.zzz.109
3198  1xx.2yy.zzz.110
3199
3200  [rdb]
3201  1xx.2yy.zzz.105
3202  1xx.2yy.zzz.106
3203
3204 NOTE: APPC requests to run Playbooks/Cookbooks are specific to a VNF,
3205 but could be more limited to one VM or one type of VM by the request
3206 parameters. Actions that may impact a site (LCP), a service, or an
3207 entire platform must be orchestrated by MSO in order to execute requests
3208 via APPC which then invoke VNF level playbooks. Playbooks that impact
3209 more than a single VNF are not the current focus of these guidelines.
3210
3211 Since last release of these guidelines, based on recent learnings,
3212 moving VNF Type global variables under inventory/group_vars files, this
3213 way variables and respective values are available to all playbooks without
3214 being explicitly referenced though an include statement. Also creating
3215 templates that are VNF Type specific, but moving away from static files
3216 that are VNF instance specific, working to obtain VNF instance specific
3217 from other sources, inventory database, etc.
3218
3219 And here the scrubbed default arguments for this VNF instance(originated
3220 from previously re-factored playbooks now being phased out):
3221
3222 .. code-block:: none
3223
3224  vnf_instance=vfdb9904v
3225
3226  $ more ../vars/vfdb9904v/default_args.yml
3227  vm_config_oam_vnfc_name: vfdb9904vm001oam001
3228  vm_config_oam_hostname: vfdb9904vm001
3229  vm_config_oam_provider_ip_address: 1xx.2yy.zzz.109
3230  …
3231
3232 IMPORTANT: The APPC and default file attribute name for
3233 vm\_config\_oam\_vnfc\_name, as an example, is derived from vm\_config
3234 array structure (list) in the CSAR package ENV file, with dots replaced
3235 by underscore:
3236
3237 .. code-block:: none
3238
3239  vm_config:
3240
3241  oam: {vnfc_name: {{ vm_config_oam_vnfc_name }}, hostname: {{
3242  vm_config_oam_hostname }}, provider_ip_address: {{
3243  vm_config_oam_provider_ip_address }
3244  },
3245  …
3246
3247 Parameters like VNF names, VNFC names, OA&M IP addresses, after
3248 February, 2018 ONAP release, will be extracted from A&AI by APPC and
3249 then passed down to Ansible Server, as part of APPC request through REST
3250 API. In the meantime, VNF instance specific required values, will
3251 be stored on VNF instance directory, default arguments file and will be
3252 used as defaults. For parameterized playbooks attribute-value pairs
3253 passed down by APPC to Ansible Server always take precedence over
3254 template or VNF instance specific defaults stored in defaults file(s).
3255
3256 .. code-block:: none
3257
3258  $ pwd
3259  /storage/vfdb/latest/ansible
3260  Again, originated from previously re-factored playbooks now being phased out:
3261
3262  $ more vars/vfdb9904v/default_args.yml
3263
3264  vm_config_oam1_vnfc_name: vfdb9904vm001oam001
3265  vm_config_oam1_hostname: vfdb9904vm001
3266  vm_config_oam1_provider_ip_address: 1xx.2yy.zzz.109
3267
3268  vm_config_oam2_vnfc_name: vfdb9904vm002oam001
3269  vm_config_oam2_hostname: vfdb9904vm002
3270  vm_config_oam2_provider_ip_address: 1xx.2yy.zzz.110
3271
3272  vm_config_rdb1_vnfc_name: vfdb9904vm003rdb001
3273  vm_config_rdb1_hostname: vfdb9904vm003
3274  vm_config_rdb1_provider_ip_address: 1xx.2yy.zzz.105
3275
3276  vm_config_rdb2_vnfc_name: vfdb9904vm004rdb001
3277  vm_config_rdb2_hostname: vfdb9904vm004
3278  vm_config_rdb2_provider_ip_address: 1xx.2yy.zzz.106
3279
3280  vm_config_rdb3_vnfc_name: vfdb9904vm005rdb001
3281  vm_config_rdb3_hostname: vfdb9904vm005
3282  vm_config_rdb3_provider_ip_address: 1xx.2yy.zzz.xxx
3283
3284  vm_config_rdb4_vnfc_name: vfdb9904vm006rdb001
3285  vm_config_rdb4_hostname: vfdb9904vm006
3286  vm_config_rdb4_provider_ip_address: 1xx.2yy.zzz.yyy
3287
3288 One of the first tasks on the Ansible Playbooks is to combine the VNF
3289 type generic template, derived from ENV files in CSAR or other files,
3290 with these default values stored on the Ansible Server, together with
3291 the overriding parameters passed down from APPC, to create the VNF
3292 instance specific set of attribute-value pairs to be used for the run, in
3293 INI format. Here is an excerpt from such a file that should look
3294 somewhat similar to ENV files:
3295
3296 .. code-block:: none
3297
3298  $ more tmp/vfdb9904v/all.yml
3299
3300  deployment_prefix: vfdb9904v
3301  …
3302  timezone: Etc/UTC
3303  …
3304  template_version: '2014-10-16'
3305  stack_name: vfdb9904v
3306  c3dbtype: OAM
3307  stackName: vfdb9904v
3308  juno_base: true
3309  …
3310
3311 # logins list contain 'login name', 'login group', 'login password'
3312
3313 .. code-block:: none
3314
3315  logins:
3316  - { name: 'm99999', group: 'm99999', password: 'abcdefgha' }
3317  - { name: 'gsuser', group: 'gsuser', password: ' abcdefgha' }
3318  - { name: 'peruser', group: 'peruser', password: ' abcdefgha' }
3319  - { name: 'dbuser', group: 'dbuser', password: ' abcdefgha' }
3320
3321 NOTE: Arguments passed by APPC to Ansible Server to run a playbook take
3322 precedence over any defaults stored in Ansible Server.
3323
3324 Ansible Playbooks – Notes On Artifacts Required to Run Playbooks
3325 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
3326
3327 Inventory hosts file: should be VNF instance specific.
3328
3329 Default variables: should be VNF instance specific.
3330
3331 NOTE: Some playbooks may rely on inventory directory contents to target
3332 the collection of VNFs in the Services Platform supported through
3333 Ansible.
3334
3335 Playbooks and paths to referenced files: Playbooks shall not use
3336 absolute paths in include or import entries (variables or playbooks) or
3337 other types of references.
3338
3339 For this to work properly, when running playbooks, the directory where
3340 the main playbook resides shall be the current directory.
3341
3342 Playbook imports, when used, shall use paths relative to the main
3343 playbook directory.
3344
3345 Root directory named ansible - Any files provided with playbooks,
3346 included, imported, or referenced by playbooks, shall reside under the ansible
3347 playbooks (root) directory, containing all playbook subdirectories, or
3348 below that ansible root directory, in other subdirectories to support
3349 on-boarding and portability of VNF collection of playbooks and related
3350 artifacts.
3351
3352 Designing for a shared environment, concurrently running playbooks,
3353 targeting multiple VNF instances – inventory hosts file:
3354
3355 To avoid inventory hosts file overwrites or collisions between multiple
3356 concurrently running VNF instance requests, chosen approach is for each
3357 VNF instance hosts file, to be stored under the Ansible Server Playbooks
3358 root directory, under the inventory subdirectory, and under a directory
3359 for each VNF instance, named after the VNF instance, as follows:
3360
3361 ansible/inventory/<VNF\_instance\_name>/hosts
3362
3363 Example of inventory hosts file path, relative to ansible playbooks root
3364 directory (playbooks\_dir): ansible/inventory/vnfx0001v/hosts
3365
3366 **Designing for a shared environment, concurrently running multiple playbooks,
3367 targeting multiple VNF instances – default argument variables for
3368 specific VNF instances:**
3369
3370 Files containing attribute name value pairs (variable name and default
3371 values), referenced/included by playbooks – Files containing VNF
3372 instance specific default values – in a later APPC release, some or all
3373 the default attribute value pairs contained in the defaults file, may be
3374 passed down by APPC, to the Ansible Server, overriding these defaults:
3375
3376 VNF instance specific files
3377 referenced/included by playbooks, containing default values, example,
3378 default\_args.yml, shall be stored under a directory with VNF instance
3379 name on the path.
3380
3381 Example:
3382
3383 ansible/vars/<VNF\_instance\_name>/default\_args.yml
3384
3385 Example of include statement:
3386
3387 - include_vars: ../vars/{{ vnf_instance }}/default_args.yml
3388
3389 Again, this was originated from previously re-factored playbooks, now being
3390 phased out, to move away from having to create VNF instance specific files
3391 with VNF instance default variables. Moving to extract these values from
3392 inventory databases and provide them to Ansible Server as part of the APPC
3393 request, but may be used in a transition from having everything stored in the
3394 Ansible Server to APPC extracting and providing VNF instance specific
3395 attribute-value pairs to the Ansible Server as part of the request.
3396
3397 Files containing attribute name value pairs (variable name and default
3398 values), referenced/included by playbooks – created dynamically by
3399 playbooks:
3400
3401 To avoid
3402 overwrites or collisions of multiple concurrently running VNF instance
3403 requests, files created dynamically by playbooks, based on VNF generic
3404 templates, combined with default values and arguments passed down by
3405 APPC (as part of the request), shall be stored under a directory with
3406 VNF instance name on the path.
3407
3408 Example:
3409
3410 tmp/<VNF\_instance\_name>/all.yml
3411
3412 Files containing site specific (Openstack location non-instance
3413 specific) attribute name value pairs, like NTP server and DNS server’s
3414 IP addresses and other parameters, referenced/included by playbooks, not
3415 VNF specific – Could/should be stored under inventory/group_vars directory,
3416 in a subdirectory named after the string used to identify the site (nyc1,
3417 lax2,…).
3418
3419 Examples:
3420
3421 ansible/inventory/group_vars/<Site>
3422
3423 ansible/inventory/group_vars/nyc1
3424
3425 ansible/inventory/group_vars/lax2
3426
3427
3428 \ **Ansible Server Design - Directory Structure**
3429
3430 To help understanding the contents of this section, here are few basic
3431 definitions:
3432
3433 **VNF type a.k.a VNF Function Code** - Based on current Services
3434 Platform naming convention, each Virtual Network Function is assigned a
3435 4 character string (example vfdb), these are 4 characters in
3436 the VNF instance name, followed by (4) numbers, ending in a "v", but the
3437 naming convention is evolving. VNF instance name in
3438 some cases corresponds to the stack name for the VNF when VNF instance
3439 is built based on a single module, single stack. Example of VNF instance
3440 name: vfdb9904v. All VNF performing this function, running the same
3441 software, coming from the same VNF provider will have the same 4
3442 characters in the VNF instance name, in this example, vfdb.
3443
3444 NOTE: New naming convention includes a prefix indicating geographical
3445 location where VNF is instantiated.
3446
3447 VNF type, determined through these 4 characters, is also known as VNF
3448 Function Code and is assigned by inventory team. All Services Platform
3449 VNF Function Codes can be found in inventory database and/or A&AI as
3450 well as Services Platform Network Design Documents.
3451
3452 Version – As in VNF software version is the release of the software
3453 running on the VNF for which the playbooks were developed. VNF
3454 configuration steps may change from release to release and this
3455 <Version> in the path will allow the Ansible Server to host playbooks
3456 associated with each software release. And run the playbooks that match
3457 the software release running on each VNF instance. APPC initially will
3458 not support playbook versioning only latest playbook is supported or a hard
3459 coded version that later should become a variable to allow multiple
3460 actively in use playbook versions according to VNF release.
3461
3462 Playbook Function - Is a name associated with a life cycle management
3463 task(s) performed by the playbook(s) stored in this directory. It should
3464 clearly identify the type of action(s) performed by the main playbook
3465 and possibly other playbooks stored in this same directory. Ideally,
3466 playbook function would match APPC corresponding command or function that
3467 is performed by the main playbook in this directory. Following Ansible naming
3468 standards main playbook is usually named site.yml. There can be other
3469 playbooks on the same directory that use a subset of the roles used by the
3470 main playbook site.yml. Examples of Playbook Function directory names:
3471
3472 -  configure – Contains post-instantiation (bulk) configuration
3473    playbooks, roles,…
3474
3475 -  healthcheck – Contains VNF health check playbook(s), roles,…
3476
3477 -  stop – Contains VNF application stop  (stopApplication) playbook(s),
3478    roles,…
3479
3480 -  start – Contains VNF application start (startApplication) playbook(s),
3481    roles,…
3482
3483 Directory structure to allow hosting multiple version sets of playbooks,
3484 for the same VNF type, to be hosted in the runtime environment on the
3485 Ansible Servers. Generic directory structure:
3486
3487 Ansible Playbooks – Function directory and main playbook:
3488
3489 .. code-block:: none
3490
3491  <VNF type>/<Version>/ansible/<Playbook Function>/site.yml
3492
3493 Example – Post-instantiation (bulk) configuration –APPC Function -
3494 Configure:
3495
3496 .. code-block:: none
3497
3498  <VNF type>/<Version>/ansible/configure/site.yml
3499
3500 Example – Post-instantiation (bulk) configuration –APPC Function
3501 – Configure – VNF software version 16.1:
3502
3503 .. code-block:: none
3504
3505  vfdb/V16.1/ansible/configure/site.yml
3506
3507 Example – Health-check –APPC Function - HealthCheck:
3508
3509 .. code-block:: none
3510
3511  <VNF type>/<Version>/ansible/healthcheck/site.yml
3512
3513 OR (Function directory name does not need to match APPC function name)
3514
3515 .. code-block:: none
3516
3517  <VNF type>/<Version>/ansible/check/site.yml
3518
3519 Ansible Directories for other artifacts – VNF inventory hosts file -
3520 Required:
3521
3522 .. code-block:: none
3523
3524  <VNF type>/<Version>/ansible/inventory/<VNF instance name>hosts
3525
3526 Ansible Directories for other artifacts – VNF instance specific default
3527 arguments – Optional:
3528
3529 .. code-block:: none
3530
3531  <VNF type>/<Version>/ansible/group_vars/<VNF instance name>
3532
3533 NOTE: This requirement is expected to be deprecated all or in part in the
3534 future, for automated actions, once APPC can pass down all VNF specific
3535 arguments for each action. Requirement remains while manual actions are
3536 to be supported. Other automated inventory management mechanisms may be
3537 considered in the future, Ansible supports many automated inventory
3538 management mechanisms/tools/solutions.
3539
3540 Ansible Directories for other artifacts – VNF (special) groups –
3541 Optional:
3542
3543 .. code-block:: none
3544
3545  <VNF type>/<Version>/ansible/inventory/group_vars/<VNF instance name>
3546
3547 NOTE: Default groups will be created based on VNFC type, 3 characters,
3548 on VNFC name. Example: “oam”, “rdb”, “dbs”, “man”, “iox”, “app”,…
3549
3550 Ansible Directories for other artifacts – VNF (special) other files –
3551 Optional – Example – License file:
3552
3553 .. code-block:: none
3554
3555  <VNF type>/<Version>/ansible/<Other directory(s)>
3556
3557 CAUTION: On referenced files used/required by playbooks.
3558
3559 -  To avoid missing files, during on-boarding or uploading of Ansible
3560    Playbooks and related artifacts, all permanent files (not generated
3561    by playbooks as part of execution), required to run any playbook,
3562    shall reside under the ansible root directory or below on other
3563    subdirectories.
3564
3565 -  Any references to files, on includes or other playbook entries, shall
3566    use relative paths.
3567
3568 -  This is the ansible (root) directory referenced on this
3569    note (Ansible Server mount point not included):
3570
3571 .. code-block:: none
3572
3573      <VNF type>/<Version>/ansible/
3574
3575 There will be a soft link to the latest set of Ansible Playbooks for
3576 each VNF type.
3577
3578 VNF type directories use A&AI inventory VNF function code. Ansible
3579 Playbooks will be stored on a Cinder Volume mounted on the Ansible
3580 Servers as /storage. Example:
3581
3582 /storage/vfdb/latest/ansible – This soft link point to the latest set of
3583 playbooks (or the only set)
3584
3585 /storage/vfdb/V16.1/ansible – Root directory for database VNF Ansible
3586 Playbooks for release 16.1
3587
3588 CAUTION: To support this directory structure as the repository to store
3589 Ansible Playbooks run by APPC, APPC API in the Ansible Server side needs
3590 to be configured to run playbooks from directory, not MySQL database.
3591
3592 Ansible Server HTTP will be configured to support APPC REST API requests
3593 to run playbooks as needed, against specific VNF instances, or specific
3594 VM(s) as specified in the request.
3595
3596 ONAP APPC REST API to Ansible Server is documented separately and can be
3597 found under ONAP (onap.org).
3598
3599 **Ansible Server – On-boarding Ansible Playbooks**
3600
3601 Once playbooks are developed following the guidelines listed in prior
3602 section(s), playbooks need to be on-boarded onto Ansible Server(s). In
3603 the future, they’ll be on-boarded and distributed through ONAP, at least
3604 that is the proposed plan, but for now they need to be uploaded
3605 manually. There is work in progress to use a Git as the playbook
3606 repository to store and track playbooks by version, version control.
3607
3608 These are the basic steps to on-board playbooks manually onto the
3609 Ansible Server.
3610
3611 1. Upload CSAR, zip, or tar file containing VNF playbooks and related
3612    artifacts.
3613
3614 2. Create full directory (using –p option below) to store Ansible
3615    Playbooks and other artifacts under /storage (or other configured)
3616    file system.
3617
3618    a. Includes VNF type using VNF function code 4 characters under
3619       /storage.
3620
3621    b. Includes VNF “Version” directory as part of the path to store
3622       playbooks for this VNF version.
3623
3624    c. Include generic ansible root directory. Creating full directory
3625       path as an example:
3626
3627 .. code-block:: none
3628
3629      $ mkdir –p /storage/vfdb/V16.1/ansible**/**
3630
3631 3. Make this directory (VNF ansible root directory) current directory
3632    for next few steps:
3633
3634 .. code-block:: none
3635
3636      cd /storage/vfdb/V16.1/ansible/
3637
3638 4. Extract Ansible Playbooks and other Ansible artifacts associated with
3639    the playbooks onto the ansible directory. Command depends on the type
3640    of file uploaded, examples would be:
3641
3642 .. code-block:: none
3643
3644      tar xvf ..
3645      unzip …
3646      bunzip ..
3647
3648 5. Create VNF inventory hosts file with all VMs and
3649    OA&M IP addresses for all VNF instances with known OA&M IP addresses
3650    for respective VMs, example:
3651
3652 .. code-block:: none
3653
3654     $ mkdir inventory
3655
3656     $ touch inventory/vfdb9904vhosts
3657
3658     $ cat inventory/vfdb9904vhosts
3659
3660     [host]
3661     localhost ansible\_connection=local
3662
3663     [oam]
3664     1xx.2yy.zzz.109
3665     1xx.2yy.zzz.110
3666
3667     [rdb]
3668     1xx.2yy.zzz.105
3669     1xx.2yy.zzz.106
3670
3671 6. (Optional, being deprecated) Create directory to hold default
3672 arguments for each VNF instance,
3673 example:
3674
3675 .. code-block:: none
3676
3677    $ mkdir –p vars/vfdb9904v
3678    $ touch vars/vfdb9904v/default\_args.yml
3679    $ cat vars/vfdb9904v/default\_args.yml
3680    vm\_config\_oam1\_vnfc\_name: vfdb9904vm001oam001
3681    vm\_config\_oam1\_hostname: vfdb9904vm001
3682    vm\_config\_oam1\_provider\_ip\_address: 1xx.2yy.zzz.109
3683
3684    vm\_config\_oam2\_vnfc\_name: vfdb9904vm002oam001
3685    vm\_config\_oam2\_hostname: vfdb9904vm002
3686    vm\_config\_oam2\_provider\_ip\_address: 1xx.2yy.zzz.110
3687
3688    vm\_config\_rdb1\_vnfc\_name: vfdb9904vm003rdb001
3689    vm\_config\_rdb1\_hostname: vfdb9904vm003
3690    vm\_config\_rdb1\_provider\_ip\_address: 1xx.2yy.zzz.105
3691
3692    vm\_config\_rdb2\_vnfc\_name: vfdb9904vm004rdb001
3693    vm\_config\_rdb2\_hostname: vfdb9904vm004
3694    vm\_config\_rdb2\_provider\_ip\_address: 1xx.2yy.zzz.106
3695
3696    vm\_config\_rdb3\_vnfc\_name: vfdb9904vm005rdb001
3697    vm\_config\_rdb3\_hostname: vfdb9904vm005
3698    vm\_config\_rdb3\_provider\_ip\_address: 1xx.2yy.zzz.xxx
3699
3700    vm\_config\_rdb4\_vnfc\_name: vfdb9904vm006rdb001
3701    vm\_config\_rdb4\_hostname: vfdb9904vm006
3702    vm\_config\_rdb4\_provider\_ip\_address: 1xx.2yy.zzz.yyy
3703
3704 NOTE: Please note names in this file shall use underscore “\_” not dots
3705 “.” or dashes “-“.
3706
3707 7. Perform some basic playbook validation running with “--check” option,
3708    running dummy playbooks or other.
3709
3710 NOTE: Each Ansible Server or cluster of Ansible Server will have its own
3711 credentials to authenticate to VNF VMs. Ansible Server SSH public key(s)
3712 have to be loaded onto VNF VMs during instantiation or other way before
3713 Ansible Server can access VNF VMs and run playbooks. HOT templates used
3714 by heat to instantiate VNFs to be configured by these Ansible Servers running
3715 playbooks shall include the same SSH public key and load them onto VNF VM(s)
3716 as part of instantiation.
3717
3718 Other non-vendor specific playbook tasks need to be incorporated in overall
3719 post-instantiation configuration playbook. Alternative is for company
3720 developed playbooks to be uploaded and executed, after VNF vendor provided
3721 playbooks are run.
3722
3723 **A couple of playbooks used for proof-of-concept testing as examples:**
3724
3725 UpgradePreCheck:
3726
3727 .. code-block:: none
3728
3729  $ pwd
3730  /storage/comx/V5.3.1.3/ansible/upgradeprecheck
3731
3732  $ more site.yml
3733  ---
3734
3735  - import_playbook: ../common/create_vars.yml
3736  - import_playbook: ../common/create_hosts.yml
3737
3738  - name: upgrade software pre check
3739    hosts: oam,dbs,cpm
3740    gather_facts: no
3741    become: true
3742    become_method: sudo
3743    become_user: root
3744    max_fail_percentage: 0
3745    any_errors_fatal: True
3746    roles:
3747      - precheck
3748    tags: precheck
3749
3750  $ more roles/precheck/tasks/main.yml
3751  ---
3752
3753  - include_vars: /tmp/{{ vnf_instance }}/all.yml
3754
3755  - name: get software version installed on vnf
3756    shell: grep "^SW_VERSION =" /vendor/software/config/param_common.cfg | grep -c "{{ existing_software_version }}"
3757    register: version_line
3758    ignore_errors: yes
3759
3760  - name: send msg when matches expected version
3761    debug:  msg="*** OK *** VNF software release matches (old) release to be upgraded."
3762     verbosity=1
3763    when: version_line.stdout.find('1') != -1
3764
3765  # send warning message and failure when release is not a match
3766  - fail:
3767      msg="*** WARNING *** VNF software release does not match expected (pre-upgrade) release."
3768    when: (version_line | failed) or version_line.stdout.find('1') == -1
3769
3770
3771 UpgradePostCheck:
3772
3773 .. code-block:: none
3774
3775  $ pwd
3776  /storage/comx/V5.3.1.3/ansible/upgradepostcheck
3777
3778  $ more site.yml
3779  ---
3780
3781  - import_playbook: ../common/create_vars.yml
3782  - import_playbook: ../common/create_hosts.yml
3783
3784  - name: upgrade software post check
3785    hosts: oam,dbs,cpm
3786    gather_facts: no
3787    become: true
3788    become_method: sudo
3789    become_user: root
3790    max_fail_percentage: 0
3791    any_errors_fatal: True
3792    roles:
3793      - postcheck
3794    tags: postcheck
3795
3796  $ more roles/postcheck/tasks/main.yml
3797  ---
3798
3799  - include_vars: /tmp/{{ vnf_instance }}/all.yml
3800
3801  - name: get post upgrade software version installed on vnf
3802    shell: grep "^SW_VERSION =" /vendor/software/config/param_common.cfg | grep -c "{{ new_software_version }}"
3803    register: version_line
3804    ignore_errors: yes
3805
3806  - name: send msg when matches expected version
3807    debug:  msg="*** OK *** VNF software release matches new release."
3808      verbosity=1
3809    when: version_line.stdout.find('1') != -1
3810
3811  # send warning message and failure when release is not a match
3812  - fail:
3813      msg="*** WARNING *** VNF software release does not match expected new (post-upgrade) release."
3814    when: (version_line | failed) or version_line.stdout.find('1') == -1
3815
3816
3817 .. [1]
3818    The “name” field is a mandatory field in a valid Chef Node Object
3819    JSON dictionary.
3820
3821 .. [2]
3822    Not currently supported in ONAP release 1
3823
3824 .. [3]
3825    https://github.com/mbj4668/pyang
3826
3827 .. [4]
3828    Upstream elements must provide the appropriate FQDN in the request to
3829    ONAP for the desired action.
3830
3831 .. [5]
3832    Refer to NCSP’s Network Cloud specification
3833
3834 .. [6]
3835    This option is not currently supported in ONAP and it is currently
3836    under consideration.
3837
3838 .. [7]
3839    Multiple ONAP actions may map to one playbook.
3840
3841