328b5adffbddaf61a6c18d5d983dc7bf12946d80
[oom.git] / kubernetes / sdnc / values.yaml
1 # Copyright © 2020 Samsung Electronics, highstreet technologies GmbH
2 # Copyright © 2017 Amdocs, Bell Canada
3 # Copyright © 2021 Nokia
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   nodePortPrefix: 302
22   nodePortPrefixExt: 304
23   persistence:
24     mountPath: /dockerdata-nfs
25   centralizedLoggingEnabled: true
26   mariadbGalera:
27     # flag to enable the DB creation via mariadb-operator
28     useOperator: true
29     #This flag allows SO to instantiate its own mariadb-galera cluster
30     #If shared instance is used, this chart assumes that DB already exists
31     localCluster: false
32     service: &mariadbService mariadb-galera
33     internalPort: 3306
34     nameOverride: &mariadbName mariadb-galera
35
36
37 #################################################################
38 # Secrets metaconfig
39 #################################################################
40 secrets:
41   - uid: db-root-password
42     name: &rootDbSecret '{{ include "common.release" . }}-sdnc-db-root-password'
43     type: password
44     # If we're using shared mariadb, we need to use the secret name (second
45     # part).
46     # If not, we do the same trick than for user db secret hat allows you
47     # override this secret using external one with the same field that is used
48     # to pass this to subchart.
49     externalSecret: '{{ .Values.global.mariadbGalera.localCluster |
50       ternary ((hasSuffix "sdnc-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret")) |
51                   ternary
52                     ""
53                     (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .))
54               (include "common.mariadb.secret.rootPassSecretName"
55                 (dict "dot" .
56                       "chartName" .Values.global.mariadbGalera.nameOverride)) }}'
57     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
58   - uid: db-secret
59     name: &dbSecretName '{{ include "common.release" . }}-sdnc-db-secret'
60     type: basicAuth
61     # This is a nasty trick that allows you override this secret using external one
62     # with the same field that is used to pass this to subchart
63     externalSecret: '{{ (hasSuffix "sdnc-db-secret" (index .Values "mariadb-galera" "db" "externalSecret")) |
64       ternary
65         ""
66         (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) }}'
67     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
68     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
69   - uid: odl-creds
70     name: &odlCredsSecretName '{{ include "common.release" . }}-sdnc-odl-creds'
71     type: basicAuth
72     externalSecret: '{{ .Values.config.odlCredsExternalSecret }}'
73     login: '{{ .Values.config.odlUser }}'
74     password: '{{ .Values.config.odlPassword }}'
75     # For now this is left hardcoded but should be revisited in a future
76     passwordPolicy: required
77   - uid: netbox-apikey
78     type: password
79     externalSecret: '{{ .Values.config.netboxApikeyExternalSecret }}'
80     password: '{{ .Values.config.netboxApikey }}'
81     passwordPolicy: required
82   - uid: aai-truststore-password
83     type: password
84     externalSecret: '{{ .Values.config.aaiTruststoreExternalSecret }}'
85     password: '{{ .Values.config.aaiTruststorePassword }}'
86     passwordPolicy: required
87   - uid: ansible-truststore-password
88     type: password
89     externalSecret: '{{ .Values.config.ansibleTruststoreExternalSecret }}'
90     password: '{{ .Values.config.ansibleTruststorePassword }}'
91     passwordPolicy: required
92   - uid: truststore-password
93     type: password
94     externalSecret: '{{ .Values.config.truststoreExternalSecret }}'
95     password: '{{ .Values.config.truststorePassword }}'
96     passwordPolicy: required
97   - uid: keystore-password
98     type: password
99     externalSecret: '{{ .Values.config.keystoreExternalSecret }}'
100     password: '{{ .Values.config.keystorePassword }}'
101     passwordPolicy: required
102   - uid: dmaap-authkey
103     type: password
104     externalSecret: '{{ .Values.config.dmaapAuthKeyExternalSecret }}'
105     password: '{{ .Values.config.dmaapAuthKey }}'
106     passwordPolicy: required
107   - uid: aai-user-creds
108     type: basicAuth
109     externalSecret: '{{ .Values.config.aaiCredsExternalSecret}}'
110     login: '{{ .Values.config.aaiUser }}'
111     password: '{{ .Values.config.aaiPassword }}'
112     passwordPolicy: required
113   - uid: so-user-creds
114     type: basicAuth
115     externalSecret: '{{ .Values.config.soCredsExternalSecret}}'
116     login: '{{ .Values.config.soUser }}'
117     password: '{{ .Values.config.soPassword }}'
118     passwordPolicy: required
119   - uid: neng-user-creds
120     type: basicAuth
121     externalSecret: '{{ .Values.config.nengCredsExternalSecret}}'
122     login: '{{ .Values.config.nengUser }}'
123     password: '{{ .Values.config.nengPassword }}'
124     passwordPolicy: required
125   - uid: cds-user-creds
126     type: basicAuth
127     externalSecret: '{{ .Values.config.cdsCredsExternalSecret}}'
128     login: '{{ .Values.config.cdsUser }}'
129     password: '{{ .Values.config.cdsPassword }}'
130     passwordPolicy: required
131   - uid: honeycomb-user-creds
132     type: basicAuth
133     externalSecret: '{{ .Values.config.honeycombCredsExternalSecret}}'
134     login: '{{ .Values.config.honeycombUser }}'
135     password: '{{ .Values.config.honeycombPassword }}'
136     passwordPolicy: required
137   - uid: dmaap-user-creds
138     type: basicAuth
139     externalSecret: '{{ .Values.config.dmaapCredsExternalSecret}}'
140     login: '{{ .Values.config.dmaapUser }}'
141     password: '{{ .Values.config.dmaapPassword }}'
142     passwordPolicy: required
143   - uid: modeling-user-creds
144     type: basicAuth
145     externalSecret: '{{ .Values.config.modelingCredsExternalSecret}}'
146     login: '{{ .Values.config.modelingUser }}'
147     password: '{{ .Values.config.modelingPassword }}'
148     passwordPolicy: required
149   - uid: restconf-creds
150     type: basicAuth
151     externalSecret: '{{ .Values.config.restconfCredsExternalSecret}}'
152     login: '{{ .Values.config.restconfUser }}'
153     password: '{{ .Values.config.restconfPassword }}'
154     passwordPolicy: required
155   - uid: ansible-creds
156     name: &ansibleSecretName '{{ include "common.release" . }}-sdnc-ansible-creds'
157     type: basicAuth
158     externalSecret: '{{ .Values.config.ansibleCredsExternalSecret}}'
159     login: '{{ .Values.config.ansibleUser }}'
160     password: '{{ .Values.config.ansiblePassword }}'
161     passwordPolicy: required
162   - uid: scaleout-creds
163     type: basicAuth
164     externalSecret: '{{ .Values.config.scaleoutCredsExternalSecret}}'
165     login: '{{ .Values.config.scaleoutUser }}'
166     password: '{{ .Values.config.scaleoutPassword }}'
167     passwordPolicy: required
168   - uid: oauth-token-secret
169     type: password
170     externalSecret: '{{ ternary (tpl (default "" .Values.config.sdnr.oauth.tokenExternalSecret) .) "oauth-disabled" .Values.config.sdnr.oauth.enabled }}'
171     password: '{{ .Values.config.sdnr.oauth.tokenSecret }}'
172     passwordPolicy: required
173   - uid: keycloak-secret
174     type: password
175     externalSecret: '{{ ternary (tpl (default "" .Values.config.sdnr.oauth.providersSecrets.keycloakExternalSecret) .) "oauth-disabled" .Values.config.sdnr.oauth.enabled }}'
176     password: '{{ .Values.config.sdnr.oauth.providersSecrets.keycloak }}'
177     passwordPolicy: required
178   - uid: ves-collector-secret
179     type: basicAuth
180     login: '{{ .Values.config.sdnr.vesCollector.username }}'
181     password: '{{ .Values.config.sdnr.vesCollector.password }}'
182   - uid: sdnrdb-secret
183     name: &sdnrdbSecretName '{{ include "common.release" . }}-sdnc-sdnrdb-secret'
184     type: basicAuth
185     login: '{{ index .Values "config" "sdnr" "mariadb" "user" }}'
186     password: '{{ index .Values "config" "sdnr" "mariadb" "password" }}'
187 #################################################################
188 # Certificates
189 #################################################################
190 certificates:
191   - mountPath:  /var/custom-certs
192     commonName: sdnc.simpledemo.onap.org
193     dnsNames:
194         - sdnc.simpledemo.onap.org
195     keystore:
196       outputType:
197         - jks
198       passwordSecretRef:
199         create: true
200         name: sdnc-cmpv2-keystore-password
201         key: password
202     issuer:
203       group: certmanager.onap.org
204       kind: CMPv2Issuer
205       name: cmpv2-issuer-onap
206 #################################################################
207 # Application configuration defaults.
208 #################################################################
209 # application images
210
211 pullPolicy: Always
212 image: onap/sdnc-image:2.5.5
213
214 # flag to enable debugging - application support required
215 debugEnabled: false
216
217 # application configuration
218 config:
219   odlUid: 100
220   odlGid: 101
221   odlUser: admin
222   odlPassword: Kp8bJ4SXszM0WXlhak3eHlcse2gAw84vaoGGmJvUy2U
223   # odlCredsExternalSecret: some secret
224   netboxApikey: onceuponatimeiplayedwithnetbox20180814
225   # netboxApikeyExternalSecret: some secret
226   aaiTruststorePassword: changeit
227   # aaiTruststoreExternalSecret: some secret
228   ansibleTruststorePassword: changeit
229   # ansibleTruststoreExternalSecret: some secret
230   truststorePassword: adminadmin
231   # truststoreExternalSecret: some secret
232   keystorePassword: adminadmin
233   # keystoreExternalSecret: some secret
234   aaiUser: sdnc@sdnc.onap.org
235   aaiPassword: demo123456!
236   # aaiCredsExternalSecret: some secret
237   soUser: sdncaBpmn
238   soPassword: password1$
239   # soCredsExternalSecret: some secret
240   nengUser: ccsdkapps
241   nengPassword: ccsdkapps
242   # nengCredsExternalSecret: some secret
243   cdsUser: ccsdkapps
244   cdsPassword: ccsdkapps
245   # cdsCredsExternalSecret: some secret
246   honeycombUser: admin
247   honeycombPassword: admin
248   # honeycombCredsExternalSecret: some secret
249   dmaapUser: admin
250   dmaapPassword: admin
251   dmaapAuthKey: "fs20cKwalJ6ry4kX:7Hqm6BDZK47IKxGRkOPFk33qMYs="
252   # dmaapCredsExternalSecret: some secret
253   # dmaapAuthKeyExternalSecret: some secret
254   modelingUser: ccsdkapps
255   modelingPassword: ccsdkapps
256   # modelingCredsExternalSecret: some secret
257   restconfUser: admin
258   restconfPassword: admin
259   # restconfCredsExternalSecret: some secret
260   scaleoutUser: admin
261   scaleoutPassword: admin
262   # scaleoutExternalSecret: some secret
263   ansibleUser: sdnc
264   ansiblePassword: sdnc
265   # ansibleCredsExternalSecret: some secret
266
267   dbSdnctlDatabase: &sdncDbName sdnctl
268   enableClustering: true
269   sdncHome: /opt/onap/sdnc
270   binDir: /opt/onap/sdnc/bin
271   etcDir: /opt/onap/sdnc/data
272   geoEnabled: false
273 # if geoEnabled is set to true here, mysql.geoEnabled must be set to true
274 # if geoEnabled is set to true the following 3 values must be set to their proper values
275   myODLCluster: 127.0.0.1
276   peerODLCluster: 127.0.0.1
277   isPrimaryCluster: true
278   configDir: /opt/onap/sdnc/data/properties
279   ccsdkConfigDir: /opt/onap/ccsdk/data/properties
280   dmaapTopic: SUCCESS
281   dmaapPort: 3904
282   logstashServiceName: log-ls
283   logstashPort: 5044
284   ansibleServiceName: sdnc-ansible-server
285   ansiblePort: 8000
286   javaHome: /opt/java/openjdk
287
288   odl:
289     etcDir: /opt/opendaylight/etc
290     binDir: /opt/opendaylight/bin
291     gcLogDir: /opt/opendaylight/data/log
292     salConfigDir: /opt/opendaylight/system/org/opendaylight/controller/sal-clustering-config
293     salConfigVersion: 1.10.4
294     akka:
295       seedNodeTimeout: 15s
296       circuitBreaker:
297         maxFailures: 10
298         callTimeout: 90s
299         resetTimeout: 30s
300       recoveryEventTimeout: 90s
301     datastore:
302       persistentActorRestartMinBackoffInSeconds: 10
303       persistentActorRestartMaxBackoffInSeconds: 40
304       persistentActorRestartResetBackoffInSeconds: 20
305       shardTransactionCommitTimeoutInSeconds: 120
306       shardIsolatedLeaderCheckIntervalInMillis: 30000
307       operationTimeoutInSeconds: 120
308     javaOptions:
309       maxGCPauseMillis: 100
310       parallelGCThreads : 3
311       numberGCLogFiles: 10
312       minMemory: 512m
313       maxMemory: 2048m
314       gcLogOptions: ""
315       # Next line enables gc logging
316       # gcLogOptions: "-Xlog:gc=trace:file={{.Values.config.odl.gcLogDir}}/gc-%t.log}:time,level,tags:filecount={{.Values.config.odl.javaOptions.numberGCLogFiles}}"
317         # enables sdnr functionality
318   sdnr:
319     enabled: true
320     # mode: web - SDNC contains device manager only plus dedicated webserver service for ODLUX (default),
321     # mode: dm - SDNC contains sdnr device manager + ODLUX components
322     mode: dm
323     # sdnronly: true starts sdnc container with odl and sdnrwt features only
324     sdnronly: false
325     sdnrdbTrustAllCerts: true
326     elasticsearch:
327     ## for legacy eleasticsearch database
328       enabled: &esdbenabled true
329       # enabled: &esdbenabled false
330     mariadb:
331       ## for legacy eleasticsearch database
332       enabled: false
333       # enabled: true
334       databaseName: sdnrdb
335       user: sdnrdb
336       externalSecret: *sdnrdbSecretName
337       asyncHandling: true
338       asyncPoolSize: 200
339     kafka:
340       enabled: false
341       consumerGroupPrefix: &consumerGroupPrefix sdnr
342       # Strimzi KafkaUser config see configuration below
343       kafkaUser: &kafkaUser
344         acls:
345         - name: unauthenticated.SEC_
346           type: topic
347           patternType: prefix
348           operations: [Read]
349         - name: unauthenticated.VES_PNFREG_OUTPUT
350           type: topic
351           patternType: literal
352           operations: [Read]
353         - name: *consumerGroupPrefix
354           type: group
355           patternType: prefix
356           operations: [Read]
357       ## set if bootstrap server is not OOM standard
358       # bootstrapServers: []
359       ## set connection parameters if not default
360       # securityProtocol: PLAINTEXT
361       # saslMechanism: SCRAM-SHA-512
362       ## saslJassConfig: provided by secret
363
364
365     mountpointStateProviderEnabled: false
366     netconfCallHome:
367       enabled: true
368
369
370     oauth:
371       enabled: false
372       tokenIssuer: ONAP SDNC
373       tokenSecret: secret
374       supportOdlusers: true
375       redirectUri: null
376       publicUrl: none
377       odluxRbac:
378         enabled: true
379       # example definition for a oauth provider
380       providersSecrets:
381         keycloak: d8d7ed52-0691-4353-9ac6-5383e72e9c46
382       providers:
383       - id: keycloak
384         type: KEYCLOAK
385         host: http://keycloak:8080
386         clientId: odlux.app
387         secret: ${KEYCLOAK_SECRET}
388         scope: openid
389         title: ONAP Keycloak Provider
390         roleMapping:
391           mykeycloak: admin
392     vesCollector:
393       enabled: false
394       tls:
395         enabled: true
396       trustAllCertificates: false
397       username: sample1
398       password: sample1
399       address: dcae-ves-collector.onap
400       port: 8080
401       version: v7
402       reportingEntityName: ONAP SDN-R
403       eventLogMsgDetail: SHORT
404
405 # Strimzi KafkaUser/Topic config on top level
406 kafkaUser: *kafkaUser
407
408
409 # dependency / sub-chart configuration
410 network-name-gen:
411   enabled: true
412 mariadb-galera: &mariadbGalera
413   nameOverride: &sdnc-db sdnc-db
414   config: &mariadbGaleraConfig
415     rootPasswordExternalSecret: *rootDbSecret
416     userName: &dbUser sdnctl
417     userCredentialsExternalSecret: *dbSecretName
418   rootUser:
419     externalSecret: *rootDbSecret
420   db:
421     name: *sdncDbName
422     user: *dbUser
423     externalSecret: *dbSecretName
424   service:
425     name: sdnc-db
426   sdnctlPrefix: sdnc
427   persistence:
428     mountSubPath: sdnc/mariadb-galera
429     enabled: true
430   replicaCount: 1
431   mariadbOperator:
432     galera:
433       enabled: false
434   serviceAccount:
435     nameOverride: *sdnc-db
436
437 cds:
438   enabled: false
439
440 dmaap-listener:
441   enabled: true
442   nameOverride: sdnc-dmaap-listener
443   mariadb-galera:
444     <<: *mariadbGalera
445     config:
446       <<: *mariadbGaleraConfig
447       mysqlDatabase: *sdncDbName
448   config:
449     sdncChartName: sdnc
450     dmaapPort: 3904
451     sdncPort: 8282
452     configDir: /opt/onap/sdnc/data/properties
453     odlCredsExternalSecret: *odlCredsSecretName
454
455 ueb-listener:
456   enabled: true
457   mariadb-galera:
458     <<: *mariadbGalera
459     config:
460       <<: *mariadbGaleraConfig
461       mysqlDatabase: *sdncDbName
462   nameOverride: sdnc-ueb-listener
463   config:
464     sdncPort: 8282
465     sdncChartName: sdnc
466     configDir: /opt/onap/sdnc/data/properties
467     odlCredsExternalSecret: *odlCredsSecretName
468
469 sdnc-ansible-server:
470   enabled: true
471   config:
472     restCredsExternalSecret: *ansibleSecretName
473   mariadb-galera:
474     <<: *mariadbGalera
475     config:
476       <<: *mariadbGaleraConfig
477       mysqlDatabase: ansible
478   service:
479     name: sdnc-ansible-server
480     internalPort: 8000
481
482 dgbuilder:
483   enabled: true
484   nameOverride: sdnc-dgbuilder
485   config:
486     db:
487       dbName: *sdncDbName
488       rootPasswordExternalSecret: '{{ .Values.global.mariadbGalera.localCluster |
489         ternary
490           (printf "%s-sdnc-db-root-password" (include "common.release" .))
491           (include "common.mariadb.secret.rootPassSecretName"
492             (dict "dot" . "chartName" "mariadb-galera")) }}'
493       userCredentialsExternalSecret: *dbSecretName
494     dbPodName: *mariadbName
495     dbServiceName: *mariadbService
496     # This should be revisited and changed to plain text
497     dgUserPassword: cc03e747a6afbbcbf8be7668acfebee5
498   serviceAccount:
499     nameOverride: sdnc-dgbuilder
500   mariadb-galera:
501   service:
502     name: sdnc-dgbuilder
503     ports:
504     - name: http
505       port: 3100
506       nodePort: "03"
507
508   ingress:
509     enabled: false
510     service:
511       - baseaddr: "sdnc-dgbuilder-ui"
512         name: "sdnc-dgbuilder"
513         port: 3100
514     config:
515       ssl: "redirect"
516
517
518
519 # local elasticsearch cluster
520 localElasticCluster: true
521 elasticsearch:
522   enabled: *esdbenabled
523   nameOverride: &elasticSearchName sdnrdb
524   name: sdnrdb-cluster
525   service:
526     name: *elasticSearchName
527   master:
528     replicaCount: 3
529     # dedicatednode: "yes"
530     # working as master node only, in this case increase replicaCount for elasticsearch-data
531     # dedicatednode: "no"
532     # handles master and data node functionality
533     dedicatednode: "no"
534     nameOverride: *elasticSearchName
535     cluster_name: sdnrdb-cluster
536
537 # enable
538 sdnc-web:
539   enabled: true
540   ## set if web socket port should not be default
541   # sdnrWebsocketPort: *sdnrWebsocketPort
542 # default number of instances
543 replicaCount: 1
544
545 nodeSelector: {}
546
547 affinity: {}
548
549 # probe configuration parameters
550 liveness:
551   initialDelaySeconds: 10
552   periodSeconds: 10
553   # necessary to disable liveness probe when setting breakpoints
554   # in debugger so K8s doesn't restart unresponsive container
555   enabled: true
556
557 readiness:
558   initialDelaySeconds: 10
559   periodSeconds: 10
560
561 service:
562   type: NodePort
563   name: sdnc
564   portName: http
565   internalPort: 8181
566   internalPort2: 8101
567   internalPort3: 8080
568
569   #port
570   externalPort: 8282
571
572   externalPort2: 8202
573
574   externalPort3: 8280
575
576   nodePort4: 67
577
578   clusterPort: 2550
579   clusterPort2: 2650
580   clusterPort3: 2681
581
582   geoNodePort1: 61
583   geoNodePort2: 62
584   geoNodePort3: 63
585   geoNodePort4: 64
586   geoNodePort5: 65
587   geoNodePort6: 66
588
589   callHomePort: &chport 4334
590   callHomeNodePort: 66
591   ## set if web socket port should not be default
592   ## change in sdnc-web section as well
593   # sdnrWebsocketPort: &sdnrWebsocketPort 8182
594
595
596 ## Persist data to a persitent volume
597 persistence:
598   enabled: true
599
600   ## A manually managed Persistent Volume and Claim
601   ## Requires persistence.enabled: true
602   ## If defined, PVC must be created manually before volume will be bound
603   # existingClaim:
604   volumeReclaimPolicy: Retain
605
606   ## database data Persistent Volume Storage Class
607   ## If defined, storageClassName: <storageClass>
608   ## If set to "-", storageClassName: "", which disables dynamic provisioning
609   ## If undefined (the default) or set to null, no storageClassName spec is
610   ##   set, choosing the default provisioner.  (gp2 on AWS, standard on
611   ##   GKE, AWS & OpenStack)
612   accessMode: ReadWriteOnce
613   size: 1Gi
614   mountPath: /dockerdata-nfs
615   mountSubPath: sdnc/mdsal
616   mdsalPath: /opt/opendaylight/mdsal
617   daeximPath: /opt/opendaylight/mdsal/daexim
618   journalPath: /opt/opendaylight/segmented-journal
619   snapshotsPath: /opt/opendaylight/snapshots
620
621 ingress:
622   enabled: false
623   service:
624   - baseaddr: "sdnc-api"
625     name: "sdnc"
626     port: 8282
627   - baseaddr: "sdnc-callhome"
628     name: "sdnc-callhome"
629     port: *chport
630     protocol: tcp
631     exposedPort: *chport
632     exposedProtocol: TCP
633   config:
634     ssl: "redirect"
635
636 serviceMesh:
637   authorizationPolicy:
638     authorizedPrincipals:
639       - serviceAccount: a1policymanagement-read
640       - serviceAccount: cds-blueprints-processor-read
641       - serviceAccount: consul-read
642       - serviceAccount: ncmp-dmi-plugin-read
643       - serviceAccount: policy-drools-pdp-read
644       - serviceAccount: robot-read
645       - serviceAccount: sdnc-ansible-server-read
646       - serviceAccount: sdnc-dmaap-listener-read
647       - serviceAccount: sdnc-prom-read
648       - serviceAccount: sdnc-ueb-listener-read
649       - serviceAccount: sdnc-web-read
650       - serviceAccount: so-sdnc-adapter-read
651       - serviceAccount: istio-ingress
652         namespace: istio-ingress
653     authorizedPrincipalsSdnHosts:
654       - serviceAccount: sdnc-read
655
656 #Resource Limit flavor -By Default using small
657 flavor: small
658 #segregation for different envionment (Small and Large)
659
660 resources:
661   small:
662     limits:
663       cpu: 2
664       memory: 4.7Gi
665     requests:
666       cpu: 1
667       memory: 4.7Gi
668   large:
669     limits:
670       cpu: 4
671       memory: 9.4Gi
672     requests:
673       cpu: 2
674       memory: 9.4Gi
675   unlimited: {}
676
677 #Pods Service Account
678 serviceAccount:
679   nameOverride: sdnc
680   roles:
681     - read
682
683 #Log configuration
684 log:
685   path: /var/log/onap