Merge "[AAI] Add model-loader tracing config"
[oom.git] / docs / archived / oom_developer_guide.rst
1 .. This work is licensed under a Creative Commons Attribution 4.0
2 .. International License.
3 .. http://creativecommons.org/licenses/by/4.0
4 .. Copyright 2018-2020 Amdocs, Bell Canada, Orange, Samsung
5 .. Modification copyright (C) 2022 Nordix Foundation
6
7 .. Links
8 .. _Helm: https://docs.helm.sh/
9 .. _Helm Charts: https://github.com/kubernetes/charts
10 .. _Kubernetes: https://Kubernetes.io/
11 .. _Docker: https://www.docker.com/
12 .. _Nexus: https://nexus.onap.org/
13 .. _AWS Elastic Block Store: https://aws.amazon.com/ebs/
14 .. _Azure File: https://docs.microsoft.com/en-us/azure/storage/files/storage-files-introduction
15 .. _GCE Persistent Disk: https://cloud.google.com/compute/docs/disks/
16 .. _Gluster FS: https://www.gluster.org/
17 .. _Kubernetes Storage Class: https://Kubernetes.io/docs/concepts/storage/storage-classes/
18 .. _Assigning Pods to Nodes: https://Kubernetes.io/docs/concepts/configuration/assign-pod-node/
19
20
21 .. _developer-guide-label:
22
23 OOM Developer Guide
24 ###################
25
26 .. figure:: ../../resources/images/oom_logo/oomLogoV2-medium.png
27    :align: right
28
29 ONAP consists of a large number of components, each of which are substantial
30 projects within themselves, which results in a high degree of complexity in
31 deployment and management. To cope with this complexity the ONAP Operations
32 Manager (OOM) uses a Helm_ model of ONAP - Helm being the primary management
33 system for Kubernetes_ container systems - to drive all user driven life-cycle
34 management operations. The Helm model of ONAP is composed of a set of
35 hierarchical Helm charts that define the structure of the ONAP components and
36 the configuration of these components.  These charts are fully parameterized
37 such that a single environment file defines all of the parameters needed to
38 deploy ONAP.  A user of ONAP may maintain several such environment files to
39 control the deployment of ONAP in multiple environments such as development,
40 pre-production, and production.
41
42 The following sections describe how the ONAP Helm charts are constructed.
43
44 .. contents::
45    :depth: 3
46    :local:
47 ..
48
49 Container Background
50 ====================
51 Linux containers allow for an application and all of its operating system
52 dependencies to be packaged and deployed as a single unit without including a
53 guest operating system as done with virtual machines. The most popular
54 container solution is Docker_ which provides tools for container management
55 like the Docker Host (dockerd) which can create, run, stop, move, or delete a
56 container. Docker has a very popular registry of containers images that can be
57 used by any Docker system; however, in the ONAP context, Docker images are
58 built by the standard CI/CD flow and stored in Nexus_ repositories. OOM uses
59 the "standard" ONAP docker containers and three new ones specifically created
60 for OOM.
61
62 Containers are isolated from each other primarily via name spaces within the
63 Linux kernel without the need for multiple guest operating systems. As such,
64 multiple containers can be deployed with little overhead such as all of ONAP
65 can be deployed on a single host. With some optimization of the ONAP components
66 (e.g. elimination of redundant database instances) it may be possible to deploy
67 ONAP on a single laptop computer.
68
69 Helm Charts
70 ===========
71 A Helm chart is a collection of files that describe a related set of Kubernetes
72 resources. A simple chart might be used to deploy something simple, like a
73 memcached pod, while a complex chart might contain many micro-service arranged
74 in a hierarchy as found in the `aai` ONAP component.
75
76 Charts are created as files laid out in a particular directory tree, then they
77 can be packaged into versioned archives to be deployed. There is a public
78 archive of `Helm Charts`_ on GitHub that includes many technologies applicable
79 to ONAP. Some of these charts have been used in ONAP and all of the ONAP charts
80 have been created following the guidelines provided.
81
82 The top level of the ONAP charts is shown below:
83
84 .. code-block:: bash
85
86   common
87   ├── cassandra
88   │   ├── Chart.yaml
89   │   ├── resources
90   │   │   ├── config
91   │   │   │   └── docker-entrypoint.sh
92   │   │   ├── exec.py
93   │   │   └── restore.sh
94   │   ├── templates
95   │   │   ├── backup
96   │   │   │   ├── configmap.yaml
97   │   │   │   ├── cronjob.yaml
98   │   │   │   ├── pv.yaml
99   │   │   │   └── pvc.yaml
100   │   │   ├── configmap.yaml
101   │   │   ├── pv.yaml
102   │   │   ├── service.yaml
103   │   │   └── statefulset.yaml
104   │   └── values.yaml
105   ├── common
106   │   ├── Chart.yaml
107   │   ├── templates
108   │   │   ├── _createPassword.tpl
109   │   │   ├── _ingress.tpl
110   │   │   ├── _labels.tpl
111   │   │   ├── _mariadb.tpl
112   │   │   ├── _name.tpl
113   │   │   ├── _namespace.tpl
114   │   │   ├── _repository.tpl
115   │   │   ├── _resources.tpl
116   │   │   ├── _secret.yaml
117   │   │   ├── _service.tpl
118   │   │   ├── _storage.tpl
119   │   │   └── _tplValue.tpl
120   │   └── values.yaml
121   ├── ...
122   └── postgres-legacy
123       ├── Chart.yaml
124       ├── charts
125       └── configs
126
127 The common section of charts consists of a set of templates that assist with
128 parameter substitution (`_name.tpl`, `_namespace.tpl` and others) and a set of
129 charts for components used throughout ONAP.  When the common components are used
130 by other charts they are instantiated each time or we can deploy a shared
131 instances for several components.
132
133 All of the ONAP components have charts that follow the pattern shown below:
134
135 .. code-block:: bash
136
137   name-of-my-component
138   ├── Chart.yaml
139   ├── component
140   │   └── subcomponent-folder
141   ├── charts
142   │   └── subchart-folder
143   ├── resources
144   │   ├── folder1
145   │   │   ├── file1
146   │   │   └── file2
147   │   └── folder1
148   │       ├── file3
149   │       └── folder3
150   │           └── file4
151   ├── templates
152   │   ├── NOTES.txt
153   │   ├── configmap.yaml
154   │   ├── deployment.yaml
155   │   ├── ingress.yaml
156   │   ├── job.yaml
157   │   ├── secrets.yaml
158   │   └── service.yaml
159   └── values.yaml
160
161 Note that the component charts / components may include a hierarchy of sub
162 components and in themselves can be quite complex.
163
164 You can use either `charts` or `components` folder for your subcomponents.
165 `charts` folder means that the subcomponent will always been deployed.
166
167 `components` folders means we can choose if we want to deploy the
168 subcomponent.
169
170 This choice is done in root `values.yaml`:
171
172 .. code-block:: yaml
173
174   ---
175   global:
176     key: value
177
178   component1:
179     enabled: true
180   component2:
181     enabled: true
182
183 Then in `Chart.yaml` dependencies section, you'll use these values:
184
185 .. code-block:: yaml
186
187   ---
188   dependencies:
189     - name: common
190       version: ~x.y-0
191       repository: '@local'
192     - name: component1
193       version: ~x.y-0
194       repository: 'file://components/component1'
195       condition: component1.enabled
196     - name: component2
197       version: ~x.y-0
198       repository: 'file://components/component2'
199       condition: component2.enabled
200
201 Configuration of the components varies somewhat from component to component but
202 generally follows the pattern of one or more `configmap.yaml` files which can
203 directly provide configuration to the containers in addition to processing
204 configuration files stored in the `config` directory.  It is the responsibility
205 of each ONAP component team to update these configuration files when changes
206 are made to the project containers that impact configuration.
207
208 The following section describes how the hierarchical ONAP configuration system
209 is key to management of such a large system.
210
211 Configuration Management
212 ========================
213
214 ONAP is a large system composed of many components - each of which are complex
215 systems in themselves - that needs to be deployed in a number of different
216 ways.  For example, within a single operator's network there may be R&D
217 deployments under active development, pre-production versions undergoing system
218 testing and production systems that are operating live networks.  Each of these
219 deployments will differ in significant ways, such as the version of the
220 software images deployed.  In addition, there may be a number of application
221 specific configuration differences, such as operating system environment
222 variables.  The following describes how the Helm configuration management
223 system is used within the OOM project to manage both ONAP infrastructure
224 configuration as well as ONAP components configuration.
225
226 One of the artifacts that OOM/Kubernetes uses to deploy ONAP components is the
227 deployment specification, yet another yaml file.  Within these deployment specs
228 are a number of parameters as shown in the following example:
229
230 .. code-block:: yaml
231
232   apiVersion: apps/v1
233   kind: StatefulSet
234   metadata:
235     labels:
236       app.kubernetes.io/name: zookeeper
237       helm.sh/chart: zookeeper
238       app.kubernetes.io/component: server
239       app.kubernetes.io/managed-by: Tiller
240       app.kubernetes.io/instance: onap-oof
241     name: onap-oof-zookeeper
242     namespace: onap
243   spec:
244     <...>
245     replicas: 3
246     selector:
247       matchLabels:
248         app.kubernetes.io/name: zookeeper
249         app.kubernetes.io/component: server
250         app.kubernetes.io/instance: onap-oof
251     serviceName: onap-oof-zookeeper-headless
252     template:
253       metadata:
254         labels:
255           app.kubernetes.io/name: zookeeper
256           helm.sh/chart: zookeeper
257           app.kubernetes.io/component: server
258           app.kubernetes.io/managed-by: Tiller
259           app.kubernetes.io/instance: onap-oof
260       spec:
261         <...>
262         affinity:
263         containers:
264         - name: zookeeper
265           <...>
266           image: gcr.io/google_samples/k8szk:v3
267           imagePullPolicy: Always
268           <...>
269           ports:
270           - containerPort: 2181
271             name: client
272             protocol: TCP
273           - containerPort: 3888
274             name: election
275             protocol: TCP
276           - containerPort: 2888
277             name: server
278             protocol: TCP
279           <...>
280
281 Note that within the statefulset specification, one of the container arguments
282 is the key/value pair image: gcr.io/google_samples/k8szk:v3 which
283 specifies the version of the zookeeper software to deploy.  Although the
284 statefulset specifications greatly simplify statefulset, maintenance of the
285 statefulset specifications themselves become problematic as software versions
286 change over time or as different versions are required for different
287 statefulsets.  For example, if the R&D team needs to deploy a newer version of
288 mariadb than what is currently used in the production environment, they would
289 need to clone the statefulset specification and change this value.  Fortunately,
290 this problem has been solved with the templating capabilities of Helm.
291
292 The following example shows how the statefulset specifications are modified to
293 incorporate Helm templates such that key/value pairs can be defined outside of
294 the statefulset specifications and passed during instantiation of the component.
295
296 .. code-block:: yaml
297
298   apiVersion: apps/v1
299   kind: StatefulSet
300   metadata:
301     name: {{ include "common.fullname" . }}
302     namespace: {{ include "common.namespace" . }}
303     labels: {{- include "common.labels" . | nindent 4 }}
304   spec:
305     replicas: {{ .Values.replicaCount }}
306     selector:
307       matchLabels: {{- include "common.matchLabels" . | nindent 6 }}
308     # serviceName is only needed for StatefulSet
309     # put the postfix part only if you have add a postfix on the service name
310     serviceName: {{ include "common.servicename" . }}-{{ .Values.service.postfix }}
311     <...>
312     template:
313       metadata:
314         labels: {{- include "common.labels" . | nindent 8 }}
315         annotations: {{- include "common.tplValue" (dict "value" .Values.podAnnotations "context" $) | nindent 8 }}
316         name: {{ include "common.name" . }}
317       spec:
318         <...>
319         containers:
320           - name: {{ include "common.name" . }}
321             image: {{ .Values.image }}
322             imagePullPolicy: {{ .Values.global.pullPolicy | default .Values.pullPolicy }}
323             ports:
324             {{- range $index, $port := .Values.service.ports }}
325               - containerPort: {{ $port.port }}
326                 name: {{ $port.name }}
327             {{- end }}
328             {{- range $index, $port := .Values.service.headlessPorts }}
329               - containerPort: {{ $port.port }}
330                 name: {{ $port.name }}
331             {{- end }}
332             <...>
333
334 This version of the statefulset specification has gone through the process of
335 templating values that are likely to change between statefulsets. Note that the
336 image is now specified as: image: {{ .Values.image }} instead of a
337 string used previously.  During the statefulset phase, Helm (actually the Helm
338 sub-component Tiller) substitutes the {{ .. }} entries with a variable defined
339 in a values.yaml file.  The content of this file is as follows:
340
341 .. code-block:: yaml
342
343   <...>
344   image: gcr.io/google_samples/k8szk:v3
345   replicaCount: 3
346   <...>
347
348
349 Within the values.yaml file there is an image key with the value
350 `gcr.io/google_samples/k8szk:v3` which is the same value used in
351 the non-templated version.  Once all of the substitutions are complete, the
352 resulting statefulset specification ready to be used by Kubernetes.
353
354 When creating a template consider the use of default values if appropriate.
355 Helm templating has built in support for DEFAULT values, here is
356 an example:
357
358 .. code-block:: yaml
359
360   imagePullSecrets:
361   - name: "{{ .Values.nsPrefix | default "onap" }}-docker-registry-key"
362
363 The pipeline operator ("|") used here hints at that power of Helm templates in
364 that much like an operating system command line the pipeline operator allow
365 over 60 Helm functions to be embedded directly into the template (note that the
366 Helm template language is a superset of the Go template language).  These
367 functions include simple string operations like upper and more complex flow
368 control operations like if/else.
369
370 OOM is mainly helm templating. In order to have consistent deployment of the
371 different components of ONAP, some rules must be followed.
372
373 Templates are provided in order to create Kubernetes resources (Secrets,
374 Ingress, Services, ...) or part of Kubernetes resources (names, labels,
375 resources requests and limits, ...).
376
377 a full list and simple description is done in
378 `kubernetes/common/common/documentation.rst`.
379
380 Service template
381 ----------------
382
383 In order to create a Service for a component, you have to create a file (with
384 `service` in the name.
385 For normal service, just put the following line:
386
387 .. code-block:: yaml
388
389   {{ include "common.service" . }}
390
391 For headless service, the line to put is the following:
392
393 .. code-block:: yaml
394
395   {{ include "common.headlessService" . }}
396
397 The configuration of the service is done in component `values.yaml`:
398
399 .. code-block:: yaml
400
401   service:
402    name: NAME-OF-THE-SERVICE
403    postfix: MY-POSTFIX
404    type: NodePort
405    annotations:
406      someAnnotationsKey: value
407    ports:
408    - name: tcp-MyPort
409      port: 5432
410      nodePort: 88
411    - name: http-api
412      port: 8080
413      nodePort: 89
414    - name: https-api
415      port: 9443
416      nodePort: 90
417
418 `annotations` and `postfix` keys are optional.
419 if `service.type` is `NodePort`, then you have to give `nodePort` value for your
420 service ports (which is the end of the computed nodePort, see example).
421
422 It would render the following Service Resource (for a component named
423 `name-of-my-component`, with version `x.y.z`, helm deployment name
424 `my-deployment` and `global.nodePortPrefix` `302`):
425
426 .. code-block:: yaml
427
428   apiVersion: v1
429   kind: Service
430   metadata:
431     annotations:
432       someAnnotationsKey: value
433     name: NAME-OF-THE-SERVICE-MY-POSTFIX
434     labels:
435       app.kubernetes.io/name: name-of-my-component
436       helm.sh/chart: name-of-my-component-x.y.z
437       app.kubernetes.io/instance: my-deployment-name-of-my-component
438       app.kubernetes.io/managed-by: Tiller
439   spec:
440     ports:
441       - port: 5432
442         targetPort: tcp-MyPort
443         nodePort: 30288
444       - port: 8080
445         targetPort: http-api
446         nodePort: 30289
447       - port: 9443
448         targetPort: https-api
449         nodePort: 30290
450     selector:
451       app.kubernetes.io/name: name-of-my-component
452       app.kubernetes.io/instance:  my-deployment-name-of-my-component
453     type: NodePort
454
455 In the deployment or statefulSet file, you needs to set the good labels in
456 order for the service to match the pods.
457
458 here's an example to be sure it matches (for a statefulSet):
459
460 .. code-block:: yaml
461
462   apiVersion: apps/v1
463   kind: StatefulSet
464   metadata:
465     name: {{ include "common.fullname" . }}
466     namespace: {{ include "common.namespace" . }}
467     labels: {{- include "common.labels" . | nindent 4 }}
468   spec:
469     selector:
470       matchLabels: {{- include "common.matchLabels" . | nindent 6 }}
471     # serviceName is only needed for StatefulSet
472     # put the postfix part only if you have add a postfix on the service name
473     serviceName: {{ include "common.servicename" . }}-{{ .Values.service.postfix }}
474     <...>
475     template:
476       metadata:
477         labels: {{- include "common.labels" . | nindent 8 }}
478         annotations: {{- include "common.tplValue" (dict "value" .Values.podAnnotations "context" $) | nindent 8 }}
479         name: {{ include "common.name" . }}
480       spec:
481        <...>
482        containers:
483          - name: {{ include "common.name" . }}
484            ports:
485            {{- range $index, $port := .Values.service.ports }}
486            - containerPort: {{ $port.port }}
487              name: {{ $port.name }}
488            {{- end }}
489            {{- range $index, $port := .Values.service.headlessPorts }}
490            - containerPort: {{ $port.port }}
491              name: {{ $port.name }}
492            {{- end }}
493            <...>
494
495 The configuration of the service is done in component `values.yaml`:
496
497 .. code-block:: yaml
498
499   service:
500    name: NAME-OF-THE-SERVICE
501    headless:
502      postfix: NONE
503      annotations:
504        anotherAnnotationsKey : value
505      publishNotReadyAddresses: true
506    headlessPorts:
507    - name: tcp-MyPort
508      port: 5432
509    - name: http-api
510      port: 8080
511    - name: https-api
512      port: 9443
513
514 `headless.annotations`, `headless.postfix` and
515 `headless.publishNotReadyAddresses` keys are optional.
516
517 If `headless.postfix` is not set, then we'll add `-headless` at the end of the
518 service name.
519
520 If it set to `NONE`, there will be not postfix.
521
522 And if set to something, it will add `-something` at the end of the service
523 name.
524
525 It would render the following Service Resource (for a component named
526 `name-of-my-component`, with version `x.y.z`, helm deployment name
527 `my-deployment` and `global.nodePortPrefix` `302`):
528
529 .. code-block:: yaml
530
531   apiVersion: v1
532   kind: Service
533   metadata:
534     annotations:
535       anotherAnnotationsKey: value
536     name: NAME-OF-THE-SERVICE
537     labels:
538       app.kubernetes.io/name: name-of-my-component
539       helm.sh/chart: name-of-my-component-x.y.z
540       app.kubernetes.io/instance: my-deployment-name-of-my-component
541       app.kubernetes.io/managed-by: Tiller
542   spec:
543     clusterIP: None
544     ports:
545       - port: 5432
546         targetPort: tcp-MyPort
547         nodePort: 30288
548       - port: 8080
549         targetPort: http-api
550         nodePort: 30289
551       - port: 9443
552         targetPort: https-api
553         nodePort: 30290
554     publishNotReadyAddresses: true
555     selector:
556       app.kubernetes.io/name: name-of-my-component
557       app.kubernetes.io/instance:  my-deployment-name-of-my-component
558     type: ClusterIP
559
560 Previous example of StatefulSet would also match (except for the `postfix` part
561 obviously).
562
563 Creating Deployment or StatefulSet
564 ----------------------------------
565
566 Deployment and StatefulSet should use the `apps/v1` (which has appeared in
567 v1.9).
568 As seen on the service part, the following parts are mandatory:
569
570 .. code-block:: yaml
571
572   apiVersion: apps/v1
573   kind: StatefulSet
574   metadata:
575     name: {{ include "common.fullname" . }}
576     namespace: {{ include "common.namespace" . }}
577     labels: {{- include "common.labels" . | nindent 4 }}
578   spec:
579     selector:
580       matchLabels: {{- include "common.matchLabels" . | nindent 6 }}
581     # serviceName is only needed for StatefulSet
582     # put the postfix part only if you have add a postfix on the service name
583     serviceName: {{ include "common.servicename" . }}-{{ .Values.service.postfix }}
584     <...>
585     template:
586       metadata:
587         labels: {{- include "common.labels" . | nindent 8 }}
588         annotations: {{- include "common.tplValue" (dict "value" .Values.podAnnotations "context" $) | nindent 8 }}
589         name: {{ include "common.name" . }}
590       spec:
591         <...>
592         containers:
593           - name: {{ include "common.name" . }}
594
595 ONAP Application Configuration
596 ------------------------------
597
598 Dependency Management
599 ---------------------
600 These Helm charts describe the desired state
601 of an ONAP deployment and instruct the Kubernetes container manager as to how
602 to maintain the deployment in this state.  These dependencies dictate the order
603 in-which the containers are started for the first time such that such
604 dependencies are always met without arbitrary sleep times between container
605 startups.  For example, the SDC back-end container requires the Elastic-Search,
606 Cassandra and Kibana containers within SDC to be ready and is also dependent on
607 DMaaP (or the message-router) to be ready - where ready implies the built-in
608 "readiness" probes succeeded - before becoming fully operational.  When an
609 initial deployment of ONAP is requested the current state of the system is NULL
610 so ONAP is deployed by the Kubernetes manager as a set of Docker containers on
611 one or more predetermined hosts.  The hosts could be physical machines or
612 virtual machines.  When deploying on virtual machines the resulting system will
613 be very similar to "Heat" based deployments, i.e. Docker containers running
614 within a set of VMs, the primary difference being that the allocation of
615 containers to VMs is done dynamically with OOM and statically with "Heat".
616 Example SO deployment descriptor file shows SO's dependency on its mariadb
617 data-base component:
618
619 SO deployment specification excerpt:
620
621 .. code-block:: yaml
622
623   apiVersion: apps/v1
624   kind: Deployment
625   metadata:
626     name: {{ include "common.fullname" . }}
627     namespace: {{ include "common.namespace" . }}
628     labels: {{- include "common.labels" . | nindent 4 }}
629   spec:
630     replicas: {{ .Values.replicaCount }}
631     selector:
632       matchLabels: {{- include "common.matchLabels" . | nindent 6 }}
633     template:
634       metadata:
635         labels:
636           app: {{ include "common.name" . }}
637           release: {{ .Release.Name }}
638       spec:
639         initContainers:
640         - command:
641           - /app/ready.py
642           args:
643           - --container-name
644           - so-mariadb
645           env:
646   ...
647
648 Kubernetes Container Orchestration
649 ==================================
650 The ONAP components are managed by the Kubernetes_ container management system
651 which maintains the desired state of the container system as described by one
652 or more deployment descriptors - similar in concept to OpenStack HEAT
653 Orchestration Templates. The following sections describe the fundamental
654 objects managed by Kubernetes, the network these components use to communicate
655 with each other and other entities outside of ONAP and the templates that
656 describe the configuration and desired state of the ONAP components.
657
658 Name Spaces
659 -----------
660 Within the namespaces are Kubernetes services that provide external
661 connectivity to pods that host Docker containers.
662
663 ONAP Components to Kubernetes Object Relationships
664 --------------------------------------------------
665 Kubernetes deployments consist of multiple objects:
666
667 - **nodes** - a worker machine - either physical or virtual - that hosts
668   multiple containers managed by Kubernetes.
669 - **services** - an abstraction of a logical set of pods that provide a
670   micro-service.
671 - **pods** - one or more (but typically one) container(s) that provide specific
672   application functionality.
673 - **persistent volumes** - One or more permanent volumes need to be established
674   to hold non-ephemeral configuration and state data.
675
676 The relationship between these objects is shown in the following figure:
677
678 .. .. uml::
679 ..
680 ..   @startuml
681 ..   node PH {
682 ..      component Service {
683 ..         component Pod0
684 ..         component Pod1
685 ..      }
686 ..   }
687 ..
688 ..   database PV
689 ..   @enduml
690
691 .. figure:: ../../resources/images/k8s/kubernetes_objects.png
692
693 OOM uses these Kubernetes objects as described in the following sections.
694
695 Nodes
696 ~~~~~
697 OOM works with both physical and virtual worker machines.
698
699 * Virtual Machine Deployments - If ONAP is to be deployed onto a set of virtual
700   machines, the creation of the VMs is outside of the scope of OOM and could be
701   done in many ways, such as
702
703   * manually, for example by a user using the OpenStack Horizon dashboard or
704     AWS EC2, or
705   * automatically, for example with the use of a OpenStack Heat Orchestration
706     Template which builds an ONAP stack, Azure ARM template, AWS CloudFormation
707     Template, or
708   * orchestrated, for example with Cloudify creating the VMs from a TOSCA
709     template and controlling their life cycle for the life of the ONAP
710     deployment.
711
712 * Physical Machine Deployments - If ONAP is to be deployed onto physical
713   machines there are several options but the recommendation is to use Rancher
714   along with Helm to associate hosts with a Kubernetes cluster.
715
716 Pods
717 ~~~~
718 A group of containers with shared storage and networking can be grouped
719 together into a Kubernetes pod.  All of the containers within a pod are
720 co-located and co-scheduled so they operate as a single unit.  Within ONAP
721 Amsterdam release, pods are mapped one-to-one to docker containers although
722 this may change in the future.  As explained in the Services section below the
723 use of Pods within each ONAP component is abstracted from other ONAP
724 components.
725
726 Services
727 ~~~~~~~~
728 OOM uses the Kubernetes service abstraction to provide a consistent access
729 point for each of the ONAP components independent of the pod or container
730 architecture of that component.  For example, the SDNC component may introduce
731 OpenDaylight clustering as some point and change the number of pods in this
732 component to three or more but this change will be isolated from the other ONAP
733 components by the service abstraction.  A service can include a load balancer
734 on its ingress to distribute traffic between the pods and even react to dynamic
735 changes in the number of pods if they are part of a replica set.
736
737 Persistent Volumes
738 ~~~~~~~~~~~~~~~~~~
739 To enable ONAP to be deployed into a wide variety of cloud infrastructures a
740 flexible persistent storage architecture, built on Kubernetes persistent
741 volumes, provides the ability to define the physical storage in a central
742 location and have all ONAP components securely store their data.
743
744 When deploying ONAP into a public cloud, available storage services such as
745 `AWS Elastic Block Store`_, `Azure File`_, or `GCE Persistent Disk`_ are
746 options.  Alternatively, when deploying into a private cloud the storage
747 architecture might consist of Fiber Channel, `Gluster FS`_, or iSCSI. Many
748 other storage options existing, refer to the `Kubernetes Storage Class`_
749 documentation for a full list of the options. The storage architecture may vary
750 from deployment to deployment but in all cases a reliable, redundant storage
751 system must be provided to ONAP with which the state information of all ONAP
752 components will be securely stored. The Storage Class for a given deployment is
753 a single parameter listed in the ONAP values.yaml file and therefore is easily
754 customized. Operation of this storage system is outside the scope of the OOM.
755
756 .. code-block:: yaml
757
758   Insert values.yaml code block with storage block here
759
760 Once the storage class is selected and the physical storage is provided, the
761 ONAP deployment step creates a pool of persistent volumes within the given
762 physical storage that is used by all of the ONAP components. ONAP components
763 simply make a claim on these persistent volumes (PV), with a persistent volume
764 claim (PVC), to gain access to their storage.
765
766 The following figure illustrates the relationships between the persistent
767 volume claims, the persistent volumes, the storage class, and the physical
768 storage.
769
770 .. graphviz::
771
772    digraph PV {
773       label = "Persistance Volume Claim to Physical Storage Mapping"
774       {
775          node [shape=cylinder]
776          D0 [label="Drive0"]
777          D1 [label="Drive1"]
778          Dx [label="Drivex"]
779       }
780       {
781          node [shape=Mrecord label="StorageClass:ceph"]
782          sc
783       }
784       {
785          node [shape=point]
786          p0 p1 p2
787          p3 p4 p5
788       }
789       subgraph clusterSDC {
790          label="SDC"
791          PVC0
792          PVC1
793       }
794       subgraph clusterSDNC {
795          label="SDNC"
796          PVC2
797       }
798       subgraph clusterSO {
799          label="SO"
800          PVCn
801       }
802       PV0 -> sc
803       PV1 -> sc
804       PV2 -> sc
805       PVn -> sc
806
807       sc -> {D0 D1 Dx}
808       PVC0 -> PV0
809       PVC1 -> PV1
810       PVC2 -> PV2
811       PVCn -> PVn
812
813       # force all of these nodes to the same line in the given order
814       subgraph {
815          rank = same; PV0;PV1;PV2;PVn;p0;p1;p2
816          PV0->PV1->PV2->p0->p1->p2->PVn [style=invis]
817       }
818
819       subgraph {
820          rank = same; D0;D1;Dx;p3;p4;p5
821          D0->D1->p3->p4->p5->Dx [style=invis]
822       }
823
824    }
825
826 In-order for an ONAP component to use a persistent volume it must make a claim
827 against a specific persistent volume defined in the ONAP common charts.  Note
828 that there is a one-to-one relationship between a PVC and PV.  The following is
829 an excerpt from a component chart that defines a PVC:
830
831 .. code-block:: yaml
832
833   Insert PVC example here
834
835 OOM Networking with Kubernetes
836 ------------------------------
837
838 - DNS
839 - Ports - Flattening the containers also expose port conflicts between the
840   containers which need to be resolved.
841
842 Node Ports
843 ~~~~~~~~~~
844
845 Pod Placement Rules
846 -------------------
847 OOM will use the rich set of Kubernetes node and pod affinity /
848 anti-affinity rules to minimize the chance of a single failure resulting in a
849 loss of ONAP service. Node affinity / anti-affinity is used to guide the
850 Kubernetes orchestrator in the placement of pods on nodes (physical or virtual
851 machines).  For example:
852
853 - if a container used Intel DPDK technology the pod may state that it as
854   affinity to an Intel processor based node, or
855 - geographical based node labels (such as the Kubernetes standard zone or
856   region labels) may be used to ensure placement of a DCAE complex close to the
857   VNFs generating high volumes of traffic thus minimizing networking cost.
858   Specifically, if nodes were pre-assigned labels East and West, the pod
859   deployment spec to distribute pods to these nodes would be:
860
861 .. code-block:: yaml
862
863   nodeSelector:
864     failure-domain.beta.Kubernetes.io/region: {{ .Values.location }}
865
866 - "location: West" is specified in the `values.yaml` file used to deploy
867   one DCAE cluster and  "location: East" is specified in a second `values.yaml`
868   file (see OOM Configuration Management for more information about
869   configuration files like the `values.yaml` file).
870
871 Node affinity can also be used to achieve geographic redundancy if pods are
872 assigned to multiple failure domains. For more information refer to `Assigning
873 Pods to Nodes`_.
874
875 .. note::
876    One could use Pod to Node assignment to totally constrain Kubernetes when
877    doing initial container assignment to replicate the Amsterdam release
878    OpenStack Heat based deployment. Should one wish to do this, each VM would
879    need a unique node name which would be used to specify a node constaint
880    for every component.  These assignment could be specified in an environment
881    specific values.yaml file. Constraining Kubernetes in this way is not
882    recommended.
883
884 Kubernetes has a comprehensive system called Taints and Tolerations that can be
885 used to force the container orchestrator to repel pods from nodes based on
886 static events (an administrator assigning a taint to a node) or dynamic events
887 (such as a node becoming unreachable or running out of disk space). There are
888 no plans to use taints or tolerations in the ONAP Beijing release.  Pod
889 affinity / anti-affinity is the concept of creating a spacial relationship
890 between pods when the Kubernetes orchestrator does assignment (both initially
891 an in operation) to nodes as explained in Inter-pod affinity and anti-affinity.
892 For example, one might choose to co-located all of the ONAP SDC containers on a
893 single node as they are not critical runtime components and co-location
894 minimizes overhead. On the other hand, one might choose to ensure that all of
895 the containers in an ODL cluster (SDNC and APPC) are placed on separate nodes
896 such that a node failure has minimal impact to the operation of the cluster.
897 An example of how pod affinity / anti-affinity is shown below:
898
899 Pod Affinity / Anti-Affinity
900
901 .. code-block:: yaml
902
903   apiVersion: v1
904   kind: Pod
905   metadata:
906     name: with-pod-affinity
907   spec:
908     affinity:
909       podAffinity:
910         requiredDuringSchedulingIgnoredDuringExecution:
911         - labelSelector:
912             matchExpressions:
913         - key: security
914           operator: In
915           values:
916           - S1
917           topologyKey: failure-domain.beta.Kubernetes.io/zone
918       podAntiAffinity:
919         preferredDuringSchedulingIgnoredDuringExecution:
920         - weight: 100
921           podAffinityTerm:
922             labelSelector:
923               matchExpressions:
924               - key: security
925                 operator: In
926                 values:
927                 - S2
928             topologyKey: Kubernetes.io/hostname
929        containers:
930        - name: with-pod-affinity
931          image: gcr.io/google_containers/pause:2.0
932
933 This example contains both podAffinity and podAntiAffinity rules, the first
934 rule is is a must (requiredDuringSchedulingIgnoredDuringExecution) while the
935 second will be met pending other considerations
936 (preferredDuringSchedulingIgnoredDuringExecution).  Preemption Another feature
937 that may assist in achieving a repeatable deployment in the presence of faults
938 that may have reduced the capacity of the cloud is assigning priority to the
939 containers such that mission critical components have the ability to evict less
940 critical components.  Kubernetes provides this capability with Pod Priority and
941 Preemption.  Prior to having more advanced production grade features available,
942 the ability to at least be able to re-deploy ONAP (or a subset of) reliably
943 provides a level of confidence that should an outage occur the system can be
944 brought back on-line predictably.
945
946 Health Checks
947 -------------
948
949 Monitoring of ONAP components is configured in the agents within JSON files and
950 stored in gerrit under the consul-agent-config, here is an example from the AAI
951 model loader (aai-model-loader-health.json):
952
953 .. code-block:: json
954
955   {
956     "service": {
957       "name": "A&AI Model Loader",
958       "checks": [
959         {
960           "id": "model-loader-process",
961           "name": "Model Loader Presence",
962           "script": "/consul/config/scripts/model-loader-script.sh",
963           "interval": "15s",
964           "timeout": "1s"
965         }
966       ]
967     }
968   }
969
970 Liveness Probes
971 ---------------
972
973 These liveness probes can simply check that a port is available, that a
974 built-in health check is reporting good health, or that the Consul health check
975 is positive.  For example, to monitor the SDNC component has following liveness
976 probe can be found in the SDNC DB deployment specification:
977
978 .. code-block:: yaml
979
980   sdnc db liveness probe
981
982   livenessProbe:
983     exec:
984       command: ["mysqladmin", "ping"]
985       initialDelaySeconds: 30 periodSeconds: 10
986       timeoutSeconds: 5
987
988 The 'initialDelaySeconds' control the period of time between the readiness
989 probe succeeding and the liveness probe starting. 'periodSeconds' and
990 'timeoutSeconds' control the actual operation of the probe.  Note that
991 containers are inherently ephemeral so the healing action destroys failed
992 containers and any state information within it.  To avoid a loss of state, a
993 persistent volume should be used to store all data that needs to be persisted
994 over the re-creation of a container.  Persistent volumes have been created for
995 the database components of each of the projects and the same technique can be
996 used for all persistent state information.
997
998
999
1000 Environment Files
1001 ~~~~~~~~~~~~~~~~~
1002
1003 MSB Integration
1004 ===============
1005
1006 The \ `Microservices Bus
1007 Project <https://wiki.onap.org/pages/viewpage.action?pageId=3246982>`__ provides
1008 facilities to integrate micro-services into ONAP and therefore needs to
1009 integrate into OOM - primarily through Consul which is the backend of
1010 MSB service discovery. The following is a brief description of how this
1011 integration will be done:
1012
1013 A registrator to push the service endpoint info to MSB service
1014 discovery.
1015
1016 -  The needed service endpoint info is put into the kubernetes yaml file
1017    as annotation, including service name, Protocol,version, visual
1018    range,LB method, IP, Port,etc.
1019
1020 -  OOM deploy/start/restart/scale in/scale out/upgrade ONAP components
1021
1022 -  Registrator watch the kubernetes event
1023
1024 -  When an ONAP component instance has been started/destroyed by OOM,
1025    Registrator get the notification from kubernetes
1026
1027 -  Registrator parse the service endpoint info from annotation and
1028    register/update/unregister it to MSB service discovery
1029
1030 -  MSB API Gateway uses the service endpoint info for service routing
1031    and load balancing.
1032
1033 Details of the registration service API can be found at \ `Microservice
1034 Bus API
1035 Documentation <https://wiki.onap.org/display/DW/Microservice+Bus+API+Documentation>`__.
1036
1037 ONAP Component Registration to MSB
1038 ----------------------------------
1039 The charts of all ONAP components intending to register against MSB must have
1040 an annotation in their service(s) template.  A `sdc` example follows:
1041
1042 .. code-block:: yaml
1043
1044   apiVersion: v1
1045   kind: Service
1046   metadata:
1047     labels:
1048       app: sdc-be
1049     name: sdc-be
1050     namespace: "{{ .Values.nsPrefix }}"
1051     annotations:
1052       msb.onap.org/service-info: '[
1053         {
1054             "serviceName": "sdc",
1055             "version": "v1",
1056             "url": "/sdc/v1",
1057             "protocol": "REST",
1058             "port": "8080",
1059             "visualRange":"1"
1060         },
1061         {
1062             "serviceName": "sdc-deprecated",
1063             "version": "v1",
1064             "url": "/sdc/v1",
1065             "protocol": "REST",
1066             "port": "8080",
1067             "visualRange":"1",
1068             "path":"/sdc/v1"
1069         }
1070         ]'
1071   ...
1072
1073
1074 MSB Integration with OOM
1075 ------------------------
1076 A preliminary view of the OOM-MSB integration is as follows:
1077
1078 .. figure:: ../../resources/images/msb/MSB-OOM-Diagram.png
1079
1080 A message sequence chart of the registration process:
1081
1082 .. uml::
1083
1084   participant "OOM" as oom
1085   participant "ONAP Component" as onap
1086   participant "Service Discovery" as sd
1087   participant "External API Gateway" as eagw
1088   participant "Router (Internal API Gateway)" as iagw
1089
1090   box "MSB" #LightBlue
1091     participant sd
1092     participant eagw
1093     participant iagw
1094   end box
1095
1096   == Deploy Servcie ==
1097
1098   oom -> onap: Deploy
1099   oom -> sd:   Register service endpoints
1100   sd -> eagw:  Services exposed to external system
1101   sd -> iagw:  Services for internal use
1102
1103   == Component Life-cycle Management ==
1104
1105   oom -> onap: Start/Stop/Scale/Migrate/Upgrade
1106   oom -> sd:   Update service info
1107   sd -> eagw:  Update service info
1108   sd -> iagw:  Update service info
1109
1110   == Service Health Check ==
1111
1112   sd -> onap: Check the health of service
1113   sd -> eagw: Update service status
1114   sd -> iagw: Update service status
1115
1116
1117 MSB Deployment Instructions
1118 ---------------------------
1119 MSB is helm installable ONAP component which is often automatically deployed.
1120 To install it individually enter::
1121
1122   > helm install <repo-name>/msb
1123
1124 .. note::
1125   TBD: Vaidate if the following procedure is still required.
1126
1127 Please note that Kubernetes authentication token must be set at
1128 *kubernetes/kube2msb/values.yaml* so the kube2msb registrator can get the
1129 access to watch the kubernetes events and get service annotation by
1130 Kubernetes APIs. The token can be found in the kubectl configuration file
1131 *~/.kube/config*
1132
1133 More details can be found here `MSB installation <https://docs.onap.org/projects/onap-msb-apigateway/en/latest/platform/installation.html>`_.
1134
1135 .. MISC
1136 .. ====
1137 .. Note that although OOM uses Kubernetes facilities to minimize the effort
1138 .. required of the ONAP component owners to implement a successful rolling
1139 .. upgrade strategy there are other considerations that must be taken into
1140 .. consideration.
1141 .. For example, external APIs - both internal and external to ONAP - should be
1142 .. designed to gracefully accept transactions from a peer at a different
1143 .. software version to avoid deadlock situations. Embedded version codes in
1144 .. messages may facilitate such capabilities.
1145 ..
1146 .. Within each of the projects a new configuration repository contains all of
1147 .. the project specific configuration artifacts.  As changes are made within
1148 .. the project, it's the responsibility of the project team to make appropriate
1149 .. changes to the configuration data.