1e0da8aeb41212408349a120dcbd12e15688b107
[oom.git] / kubernetes / sdnc / values.yaml
1 # Copyright © 2020 Samsung Electronics, highstreet technologies GmbH
2 # Copyright © 2017 Amdocs, Bell Canada
3 # Copyright © 2021 Nokia
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   nodePortPrefix: 302
22   nodePortPrefixExt: 304
23   persistence:
24     mountPath: /dockerdata-nfs
25   aafEnabled: true
26   centralizedLoggingEnabled: true
27   mariadbGalera:
28     #This flag allows SO to instantiate its own mariadb-galera cluster
29     #If shared instance is used, this chart assumes that DB already exists
30     localCluster: false
31     service: mariadb-galera
32     internalPort: 3306
33     nameOverride: mariadb-galera
34
35 #################################################################
36 # Secrets metaconfig
37 #################################################################
38 secrets:
39   - uid: db-root-password
40     name: &rootDbSecret '{{ include "common.release" . }}-sdnc-db-root-password'
41     type: password
42     # If we're using shared mariadb, we need to use the secret name (second
43     # part).
44     # If not, we do the same trick than for user db secret hat allows you
45     # override this secret using external one with the same field that is used
46     # to pass this to subchart.
47     externalSecret: '{{ .Values.global.mariadbGalera.localCluster |
48       ternary ((hasSuffix "sdnc-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret")) |
49                   ternary
50                     ""
51                     (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .))
52               (include "common.mariadb.secret.rootPassSecretName"
53                 (dict "dot" .
54                       "chartName" .Values.global.mariadbGalera.nameOverride)) }}'
55     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
56   - uid: db-secret
57     name: &dbSecretName '{{ include "common.release" . }}-sdnc-db-secret'
58     type: basicAuth
59     # This is a nasty trick that allows you override this secret using external one
60     # with the same field that is used to pass this to subchart
61     externalSecret: '{{ (hasSuffix "sdnc-db-secret" (index .Values "mariadb-galera" "db" "externalSecret")) |
62       ternary
63         ""
64         (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) }}'
65     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
66     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
67   - uid: odl-creds
68     name: &odlCredsSecretName '{{ include "common.release" . }}-sdnc-odl-creds'
69     type: basicAuth
70     externalSecret: '{{ .Values.config.odlCredsExternalSecret }}'
71     login: '{{ .Values.config.odlUser }}'
72     password: '{{ .Values.config.odlPassword }}'
73     # For now this is left hardcoded but should be revisited in a future
74     passwordPolicy: required
75   - uid: dmaap-proxy-creds
76     name: &dmaapProxyCredsSecretName '{{ include "common.release" . }}-sdnc-dmaap-proxy-creds'
77     type: basicAuth
78     externalSecret: '{{ .Values.config.dmaapProxyCredsExternalSecret }}'
79     login: '{{ .Values.config.sdnr.dmaapProxy.user }}'
80     password: '{{ .Values.config.sdnr.dmaapProxy.password }}'
81     # For now this is left hardcoded but should be revisited in a future
82     passwordPolicy: required
83   - uid: netbox-apikey
84     type: password
85     externalSecret: '{{ .Values.config.netboxApikeyExternalSecret }}'
86     password: '{{ .Values.config.netboxApikey }}'
87     passwordPolicy: required
88   - uid: aai-truststore-password
89     type: password
90     externalSecret: '{{ .Values.config.aaiTruststoreExternalSecret }}'
91     password: '{{ .Values.config.aaiTruststorePassword }}'
92     passwordPolicy: required
93   - uid: ansible-truststore-password
94     type: password
95     externalSecret: '{{ .Values.config.ansibleTruststoreExternalSecret }}'
96     password: '{{ .Values.config.ansibleTruststorePassword }}'
97     passwordPolicy: required
98   - uid: truststore-password
99     type: password
100     externalSecret: '{{ .Values.config.truststoreExternalSecret }}'
101     password: '{{ .Values.config.truststorePassword }}'
102     passwordPolicy: required
103   - uid: keystore-password
104     type: password
105     externalSecret: '{{ .Values.config.keystoreExternalSecret }}'
106     password: '{{ .Values.config.keystorePassword }}'
107     passwordPolicy: required
108   - uid: dmaap-authkey
109     type: password
110     externalSecret: '{{ .Values.config.dmaapAuthKeyExternalSecret }}'
111     password: '{{ .Values.config.dmaapAuthKey }}'
112     passwordPolicy: required
113   - uid: aai-user-creds
114     type: basicAuth
115     externalSecret: '{{ .Values.config.aaiCredsExternalSecret}}'
116     login: '{{ .Values.config.aaiUser }}'
117     password: '{{ .Values.config.aaiPassword }}'
118     passwordPolicy: required
119   - uid: so-user-creds
120     type: basicAuth
121     externalSecret: '{{ .Values.config.soCredsExternalSecret}}'
122     login: '{{ .Values.config.soUser }}'
123     password: '{{ .Values.config.soPassword }}'
124     passwordPolicy: required
125   - uid: neng-user-creds
126     type: basicAuth
127     externalSecret: '{{ .Values.config.nengCredsExternalSecret}}'
128     login: '{{ .Values.config.nengUser }}'
129     password: '{{ .Values.config.nengPassword }}'
130     passwordPolicy: required
131   - uid: cds-user-creds
132     type: basicAuth
133     externalSecret: '{{ .Values.config.cdsCredsExternalSecret}}'
134     login: '{{ .Values.config.cdsUser }}'
135     password: '{{ .Values.config.cdsPassword }}'
136     passwordPolicy: required
137   - uid: honeycomb-user-creds
138     type: basicAuth
139     externalSecret: '{{ .Values.config.honeycombCredsExternalSecret}}'
140     login: '{{ .Values.config.honeycombUser }}'
141     password: '{{ .Values.config.honeycombPassword }}'
142     passwordPolicy: required
143   - uid: dmaap-user-creds
144     type: basicAuth
145     externalSecret: '{{ .Values.config.dmaapCredsExternalSecret}}'
146     login: '{{ .Values.config.dmaapUser }}'
147     password: '{{ .Values.config.dmaapPassword }}'
148     passwordPolicy: required
149   - uid: modeling-user-creds
150     type: basicAuth
151     externalSecret: '{{ .Values.config.modelingCredsExternalSecret}}'
152     login: '{{ .Values.config.modelingUser }}'
153     password: '{{ .Values.config.modelingPassword }}'
154     passwordPolicy: required
155   - uid: restconf-creds
156     type: basicAuth
157     externalSecret: '{{ .Values.config.restconfCredsExternalSecret}}'
158     login: '{{ .Values.config.restconfUser }}'
159     password: '{{ .Values.config.restconfPassword }}'
160     passwordPolicy: required
161   - uid: ansible-creds
162     name: &ansibleSecretName '{{ include "common.release" . }}-sdnc-ansible-creds'
163     type: basicAuth
164     externalSecret: '{{ .Values.config.ansibleCredsExternalSecret}}'
165     login: '{{ .Values.config.ansibleUser }}'
166     password: '{{ .Values.config.ansiblePassword }}'
167     passwordPolicy: required
168   - uid: scaleout-creds
169     type: basicAuth
170     externalSecret: '{{ .Values.config.scaleoutCredsExternalSecret}}'
171     login: '{{ .Values.config.scaleoutUser }}'
172     password: '{{ .Values.config.scaleoutPassword }}'
173     passwordPolicy: required
174   - uid: oauth-token-secret
175     type: password
176     externalSecret: '{{ ternary (tpl (default "" .Values.config.sdnr.oauth.tokenExternalSecret) .) "oauth-disabled" .Values.config.sdnr.oauth.enabled }}'
177     password: '{{ .Values.config.sdnr.oauth.tokenSecret }}'
178     passwordPolicy: required
179   - uid: keycloak-secret
180     type: password
181     externalSecret: '{{ ternary (tpl (default "" .Values.config.sdnr.oauth.providersSecrets.keycloakExternalSecret) .) "oauth-disabled" .Values.config.sdnr.oauth.enabled }}'
182     password: '{{ .Values.config.sdnr.oauth.providersSecrets.keycloak }}'
183     passwordPolicy: required
184   - uid: ves-collector-secret
185     type: basicAuth
186     login: '{{ .Values.config.sdnr.vesCollector.username }}'
187     password: '{{ .Values.config.sdnr.vesCollector.password }}'
188 #################################################################
189 # Certificates
190 #################################################################
191 certificates:
192   - mountPath:  /var/custom-certs
193     commonName: sdnc.simpledemo.onap.org
194     dnsNames:
195         - sdnc.simpledemo.onap.org
196     keystore:
197       outputType:
198         - jks
199       passwordSecretRef:
200         create: true
201         name: sdnc-cmpv2-keystore-password
202         key: password
203     issuer:
204       group: certmanager.onap.org
205       kind: CMPv2Issuer
206       name: cmpv2-issuer-onap
207 #################################################################
208 # Application configuration defaults.
209 #################################################################
210 # application images
211
212 pullPolicy: Always
213 image: onap/sdnc-image:2.4.1
214
215 # flag to enable debugging - application support required
216 debugEnabled: false
217
218 # application configuration
219 config:
220   odlUid: 100
221   odlGid: 101
222   odlUser: admin
223   odlPassword: Kp8bJ4SXszM0WXlhak3eHlcse2gAw84vaoGGmJvUy2U
224   # odlCredsExternalSecret: some secret
225   netboxApikey: onceuponatimeiplayedwithnetbox20180814
226   # netboxApikeyExternalSecret: some secret
227   aaiTruststorePassword: changeit
228   # aaiTruststoreExternalSecret: some secret
229   ansibleTruststorePassword: changeit
230   # ansibleTruststoreExternalSecret: some secret
231   truststorePassword: adminadmin
232   # truststoreExternalSecret: some secret
233   keystorePassword: adminadmin
234   # keystoreExternalSecret: some secret
235   aaiUser: sdnc@sdnc.onap.org
236   aaiPassword: demo123456!
237   # aaiCredsExternalSecret: some secret
238   soUser: sdncaBpmn
239   soPassword: password1$
240   # soCredsExternalSecret: some secret
241   nengUser: ccsdkapps
242   nengPassword: ccsdkapps
243   # nengCredsExternalSecret: some secret
244   cdsUser: ccsdkapps
245   cdsPassword: ccsdkapps
246   # cdsCredsExternalSecret: some secret
247   honeycombUser: admin
248   honeycombPassword: admin
249   # honeycombCredsExternalSecret: some secret
250   dmaapUser: admin
251   dmaapPassword: admin
252   dmaapAuthKey: "fs20cKwalJ6ry4kX:7Hqm6BDZK47IKxGRkOPFk33qMYs="
253   # dmaapCredsExternalSecret: some secret
254   # dmaapAuthKeyExternalSecret: some secret
255   modelingUser: ccsdkapps
256   modelingPassword: ccsdkapps
257   # modelingCredsExternalSecret: some secret
258   restconfUser: admin
259   restconfPassword: admin
260   # restconfCredsExternalSecret: some secret
261   scaleoutUser: admin
262   scaleoutPassword: admin
263   # scaleoutExternalSecret: some secret
264   ansibleUser: sdnc
265   ansiblePassword: sdnc
266   # ansibleCredsExternalSecret: some secret
267
268   dbSdnctlDatabase: &sdncDbName sdnctl
269   enableClustering: true
270   sdncHome: /opt/onap/sdnc
271   binDir: /opt/onap/sdnc/bin
272   etcDir: /opt/onap/sdnc/data
273   geoEnabled: false
274 # if geoEnabled is set to true here, mysql.geoEnabled must be set to true
275 # if geoEnabled is set to true the following 3 values must be set to their proper values
276   myODLCluster: 127.0.0.1
277   peerODLCluster: 127.0.0.1
278   isPrimaryCluster: true
279   configDir: /opt/onap/sdnc/data/properties
280   ccsdkConfigDir: /opt/onap/ccsdk/data/properties
281   dmaapTopic: SUCCESS
282   dmaapPort: 3904
283   logstashServiceName: log-ls
284   logstashPort: 5044
285   ansibleServiceName: sdnc-ansible-server
286   ansiblePort: 8000
287   javaHome: /opt/java/openjdk
288
289   odl:
290     etcDir: /opt/opendaylight/etc
291     binDir: /opt/opendaylight/bin
292     gcLogDir: /opt/opendaylight/data/log
293     salConfigDir: /opt/opendaylight/system/org/opendaylight/controller/sal-clustering-config
294     salConfigVersion: 1.10.4
295     akka:
296       seedNodeTimeout: 15s
297       circuitBreaker:
298         maxFailures: 10
299         callTimeout: 90s
300         resetTimeout: 30s
301       recoveryEventTimeout: 90s
302     datastore:
303       persistentActorRestartMinBackoffInSeconds: 10
304       persistentActorRestartMaxBackoffInSeconds: 40
305       persistentActorRestartResetBackoffInSeconds: 20
306       shardTransactionCommitTimeoutInSeconds: 120
307       shardIsolatedLeaderCheckIntervalInMillis: 30000
308       operationTimeoutInSeconds: 120
309     javaOptions:
310       maxGCPauseMillis: 100
311       parallelGCThreads : 3
312       numberGCLogFiles: 10
313       minMemory: 512m
314       maxMemory: 2048m
315       gcLogOptions: ""
316       # Next line enables gc logging
317       # gcLogOptions: "-Xlog:gc=trace:file={{.Values.config.odl.gcLogDir}}/gc-%t.log}:time,level,tags:filecount={{.Values.config.odl.javaOptions.numberGCLogFiles}}"
318         # enables sdnr functionality
319   sdnr:
320     enabled: true
321     # mode: web - SDNC contains device manager only plus dedicated webserver service for ODLUX (default),
322     # mode: dm - SDNC contains sdnr device manager + ODLUX components
323     mode: dm
324     # sdnronly: true starts sdnc container with odl and sdnrwt features only
325     sdnronly: false
326     sdnrdbTrustAllCerts: true
327     mountpointRegistrarEnabled: false
328     mountpointStateProviderEnabled: false
329     netconfCallHome:
330       enabled: true
331     #
332     # enable and set dmaap-proxy for mountpointRegistrar
333     dmaapProxy:
334       enabled: false
335       usepwd: true
336       user: addUserHere
337       password: addPasswordHere
338       url: addProxyUrlHere
339     oauth:
340       enabled: false
341       tokenIssuer: ONAP SDNC
342       tokenSecret: secret
343       supportOdlusers: true
344       redirectUri: null
345       publicUrl: none
346       odluxRbac:
347         enabled: true
348       # example definition for a oauth provider
349       providersSecrets:
350         keycloak: d8d7ed52-0691-4353-9ac6-5383e72e9c46
351       providers:
352       - id: keycloak
353         type: KEYCLOAK
354         host: http://keycloak:8080
355         clientId: odlux.app
356         secret: ${KEYCLOAK_SECRET}
357         scope: openid
358         title: ONAP Keycloak Provider
359         roleMapping:
360           mykeycloak: admin
361     vesCollector:
362       enabled: false
363       tls:
364         enabled: true
365       trustAllCertificates: false
366       username: sample1
367       password: sample1
368       address: dcae-ves-collector.onap
369       port: 8443
370       version: v7
371       reportingEntityName: ONAP SDN-R
372       eventLogMsgDetail: SHORT
373
374 # dependency / sub-chart configuration
375 certInitializer:
376   nameOverride: sdnc-cert-initializer
377   truststoreMountpath: /opt/onap/sdnc/data/stores
378   fqdn: "sdnc"
379   app_ns: "org.osaaf.aaf"
380   fqi: "sdnc@sdnc.onap.org"
381   fqi_namespace: org.onap.sdnc
382   public_fqdn: "sdnc.onap.org"
383   aafDeployFqi: "deployer@people.osaaf.org"
384   aafDeployPass: demo123456!
385   cadi_latitude: "38.0"
386   cadi_longitude: "-72.0"
387   credsPath: /opt/app/osaaf/local
388   aaf_add_config: >
389     cd /opt/app/osaaf/local;
390     /opt/app/aaf_config/bin/agent.sh local showpass {{.Values.fqi}} {{ .Values.fqdn }} | grep cadi_keystore_password= | cut -d= -f 2 > {{ .Values.credsPath }}/.pass 2>&1
391
392 # dependency / sub-chart configuration
393 network-name-gen:
394   enabled: true
395 mariadb-galera: &mariadbGalera
396   nameOverride: &sdnc-db sdnc-db
397   config: &mariadbGaleraConfig
398     rootPasswordExternalSecret: *rootDbSecret
399     userName: &dbUser sdnctl
400     userCredentialsExternalSecret: *dbSecretName
401   rootUser:
402     externalSecret: *rootDbSecret
403   db:
404     user: *dbUser
405     externalSecret: *dbSecretName
406   service:
407     name: sdnc-dbhost
408   sdnctlPrefix: sdnc
409   persistence:
410     mountSubPath: sdnc/mariadb-galera
411     enabled: true
412   replicaCount: 1
413   serviceAccount:
414     nameOverride: *sdnc-db
415
416 cds:
417   enabled: false
418
419 dmaap-listener:
420   enabled: true
421   nameOverride: sdnc-dmaap-listener
422   mariadb-galera:
423     <<: *mariadbGalera
424     config:
425       <<: *mariadbGaleraConfig
426       mysqlDatabase: *sdncDbName
427   config:
428     sdncChartName: sdnc
429     dmaapPort: 3904
430     sdncPort: 8282
431     configDir: /opt/onap/sdnc/data/properties
432     odlCredsExternalSecret: *odlCredsSecretName
433
434 ueb-listener:
435   enabled: true
436   mariadb-galera:
437     <<: *mariadbGalera
438     config:
439       <<: *mariadbGaleraConfig
440       mysqlDatabase: *sdncDbName
441   nameOverride: sdnc-ueb-listener
442   config:
443     sdncPort: 8282
444     sdncChartName: sdnc
445     configDir: /opt/onap/sdnc/data/properties
446     odlCredsExternalSecret: *odlCredsSecretName
447
448 sdnc-ansible-server:
449   enabled: true
450   config:
451     restCredsExternalSecret: *ansibleSecretName
452   mariadb-galera:
453     <<: *mariadbGalera
454     config:
455       <<: *mariadbGaleraConfig
456       mysqlDatabase: ansible
457   service:
458     name: sdnc-ansible-server
459     internalPort: 8000
460
461 dgbuilder:
462   enabled: true
463   nameOverride: sdnc-dgbuilder
464   certInitializer:
465     nameOverride: sdnc-dgbuilder-cert-initializer
466   config:
467     db:
468       dbName: *sdncDbName
469       rootPasswordExternalSecret: '{{ .Values.global.mariadbGalera.localCluster |
470         ternary
471           (printf "%s-sdnc-db-root-password" (include "common.release" .))
472           (include "common.mariadb.secret.rootPassSecretName"
473             (dict "dot" . "chartName" "mariadb-galera")) }}'
474       userCredentialsExternalSecret: *dbSecretName
475     dbPodName: mariadb-galera
476     dbServiceName: mariadb-galera
477     # This should be revisited and changed to plain text
478     dgUserPassword: cc03e747a6afbbcbf8be7668acfebee5
479   serviceAccount:
480     nameOverride: sdnc-dgbuilder
481   mariadb-galera:
482   service:
483     name: sdnc-dgbuilder
484     nodePort: "03"
485
486   ingress:
487     enabled: false
488     service:
489       - baseaddr: "sdnc-dgbuilder-ui"
490         name: "sdnc-dgbuilder"
491         port: 3000
492       - baseaddr: "sdnc-web-service-api"
493         name: "sdnc-web-service"
494         port: 8443
495         plain_port: 8080
496     config:
497       ssl: "redirect"
498
499
500
501 # local elasticsearch cluster
502 localElasticCluster: true
503 elasticsearch:
504   nameOverride: &elasticSearchName sdnrdb
505   name: sdnrdb-cluster
506   certInitializer:
507     fqdn: "sdnc"
508     fqi_namespace: org.onap.sdnc
509     fqi: "sdnc@sdnc.onap.org"
510   service:
511     name: *elasticSearchName
512   master:
513     replicaCount: 3
514     # dedicatednode: "yes"
515     # working as master node only, in this case increase replicaCount for elasticsearch-data
516     # dedicatednode: "no"
517     # handles master and data node functionality
518     dedicatednode: "no"
519     nameOverride: *elasticSearchName
520     cluster_name: sdnrdb-cluster
521
522 # enable
523 sdnc-web:
524   enabled: true
525 # default number of instances
526 replicaCount: 1
527
528 nodeSelector: {}
529
530 affinity: {}
531
532 # probe configuration parameters
533 liveness:
534   initialDelaySeconds: 10
535   periodSeconds: 10
536   # necessary to disable liveness probe when setting breakpoints
537   # in debugger so K8s doesn't restart unresponsive container
538   enabled: true
539
540 readiness:
541   initialDelaySeconds: 10
542   periodSeconds: 10
543
544 service:
545   type: NodePort
546   name: sdnc
547   portName: http
548   internalPort: 8181
549   internalPort2: 8101
550   internalPort3: 8080
551   internalPort4: 8443
552
553   #port
554   externalPort: 8282
555
556   externalPort2: 8202
557
558   externalPort3: 8280
559
560   externalPort4: 8443
561   nodePort4: 67
562
563   clusterPort: 2550
564   clusterPort2: 2650
565   clusterPort3: 2681
566
567   geoNodePort1: 61
568   geoNodePort2: 62
569   geoNodePort3: 63
570   geoNodePort4: 64
571   geoNodePort5: 65
572   geoNodePort6: 66
573
574   callHomePort: 4334
575   callHomeNodePort: 66
576
577 ## Persist data to a persitent volume
578 persistence:
579   enabled: true
580
581   ## A manually managed Persistent Volume and Claim
582   ## Requires persistence.enabled: true
583   ## If defined, PVC must be created manually before volume will be bound
584   # existingClaim:
585   volumeReclaimPolicy: Retain
586
587   ## database data Persistent Volume Storage Class
588   ## If defined, storageClassName: <storageClass>
589   ## If set to "-", storageClassName: "", which disables dynamic provisioning
590   ## If undefined (the default) or set to null, no storageClassName spec is
591   ##   set, choosing the default provisioner.  (gp2 on AWS, standard on
592   ##   GKE, AWS & OpenStack)
593   accessMode: ReadWriteOnce
594   size: 1Gi
595   mountPath: /dockerdata-nfs
596   mountSubPath: sdnc/mdsal
597   mdsalPath: /opt/opendaylight/mdsal
598   daeximPath: /opt/opendaylight/mdsal/daexim
599   journalPath: /opt/opendaylight/segmented-journal
600   snapshotsPath: /opt/opendaylight/snapshots
601
602 certpersistence:
603   enabled: true
604
605   ## A manually managed Persistent Volume and Claim
606   ## Requires persistence.enabled: true
607   ## If defined, PVC must be created manually before volume will be bound
608   # existingClaim:
609
610   volumeReclaimPolicy: Retain
611   accessMode: ReadWriteOnce
612   size: 50Mi
613   mountPath: /dockerdata-nfs
614   mountSubPath: sdnc/certs
615   certPath: /opt/app/osaaf
616   ##storageClass: "manual"
617
618 ingress:
619   enabled: false
620   service:
621     - baseaddr: "sdnc-api"
622       name: "sdnc"
623       port: 8443
624       plain_port: 8282
625   config:
626     ssl: "redirect"
627
628 #Resource Limit flavor -By Default using small
629 flavor: small
630 #segregation for different envionment (Small and Large)
631
632 resources:
633   small:
634     limits:
635       cpu: 2
636       memory: 4Gi
637     requests:
638       cpu: 1
639       memory: 2Gi
640   large:
641     limits:
642       cpu: 4
643       memory: 8Gi
644     requests:
645       cpu: 2
646       memory: 4Gi
647   unlimited: {}
648
649 #Pods Service Account
650 serviceAccount:
651   nameOverride: sdnc
652   roles:
653     - read
654
655 #Log configuration
656 log:
657   path: /var/log/onap