[MARIADB] Fix db/user creation in operator
[oom.git] / kubernetes / sdnc / values.yaml
1 # Copyright © 2020 Samsung Electronics, highstreet technologies GmbH
2 # Copyright © 2017 Amdocs, Bell Canada
3 # Copyright © 2021 Nokia
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   nodePortPrefix: 302
22   nodePortPrefixExt: 304
23   persistence:
24     mountPath: /dockerdata-nfs
25   centralizedLoggingEnabled: true
26   mariadbGalera:
27     #This flag allows SO to instantiate its own mariadb-galera cluster
28     #If shared instance is used, this chart assumes that DB already exists
29     localCluster: false
30     service: &mariadbService mariadb-galera
31     internalPort: 3306
32     nameOverride: &mariadbName mariadb-galera
33
34
35 #################################################################
36 # Secrets metaconfig
37 #################################################################
38 secrets:
39   - uid: db-root-password
40     name: &rootDbSecret '{{ include "common.release" . }}-sdnc-db-root-password'
41     type: password
42     # If we're using shared mariadb, we need to use the secret name (second
43     # part).
44     # If not, we do the same trick than for user db secret hat allows you
45     # override this secret using external one with the same field that is used
46     # to pass this to subchart.
47     externalSecret: '{{ .Values.global.mariadbGalera.localCluster |
48       ternary ((hasSuffix "sdnc-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret")) |
49                   ternary
50                     ""
51                     (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .))
52               (include "common.mariadb.secret.rootPassSecretName"
53                 (dict "dot" .
54                       "chartName" .Values.global.mariadbGalera.nameOverride)) }}'
55     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
56   - uid: db-secret
57     name: &dbSecretName '{{ include "common.release" . }}-sdnc-db-secret'
58     type: basicAuth
59     # This is a nasty trick that allows you override this secret using external one
60     # with the same field that is used to pass this to subchart
61     externalSecret: '{{ (hasSuffix "sdnc-db-secret" (index .Values "mariadb-galera" "db" "externalSecret")) |
62       ternary
63         ""
64         (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) }}'
65     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
66     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
67   - uid: odl-creds
68     name: &odlCredsSecretName '{{ include "common.release" . }}-sdnc-odl-creds'
69     type: basicAuth
70     externalSecret: '{{ .Values.config.odlCredsExternalSecret }}'
71     login: '{{ .Values.config.odlUser }}'
72     password: '{{ .Values.config.odlPassword }}'
73     # For now this is left hardcoded but should be revisited in a future
74     passwordPolicy: required
75   - uid: netbox-apikey
76     type: password
77     externalSecret: '{{ .Values.config.netboxApikeyExternalSecret }}'
78     password: '{{ .Values.config.netboxApikey }}'
79     passwordPolicy: required
80   - uid: aai-truststore-password
81     type: password
82     externalSecret: '{{ .Values.config.aaiTruststoreExternalSecret }}'
83     password: '{{ .Values.config.aaiTruststorePassword }}'
84     passwordPolicy: required
85   - uid: ansible-truststore-password
86     type: password
87     externalSecret: '{{ .Values.config.ansibleTruststoreExternalSecret }}'
88     password: '{{ .Values.config.ansibleTruststorePassword }}'
89     passwordPolicy: required
90   - uid: truststore-password
91     type: password
92     externalSecret: '{{ .Values.config.truststoreExternalSecret }}'
93     password: '{{ .Values.config.truststorePassword }}'
94     passwordPolicy: required
95   - uid: keystore-password
96     type: password
97     externalSecret: '{{ .Values.config.keystoreExternalSecret }}'
98     password: '{{ .Values.config.keystorePassword }}'
99     passwordPolicy: required
100   - uid: dmaap-authkey
101     type: password
102     externalSecret: '{{ .Values.config.dmaapAuthKeyExternalSecret }}'
103     password: '{{ .Values.config.dmaapAuthKey }}'
104     passwordPolicy: required
105   - uid: aai-user-creds
106     type: basicAuth
107     externalSecret: '{{ .Values.config.aaiCredsExternalSecret}}'
108     login: '{{ .Values.config.aaiUser }}'
109     password: '{{ .Values.config.aaiPassword }}'
110     passwordPolicy: required
111   - uid: so-user-creds
112     type: basicAuth
113     externalSecret: '{{ .Values.config.soCredsExternalSecret}}'
114     login: '{{ .Values.config.soUser }}'
115     password: '{{ .Values.config.soPassword }}'
116     passwordPolicy: required
117   - uid: neng-user-creds
118     type: basicAuth
119     externalSecret: '{{ .Values.config.nengCredsExternalSecret}}'
120     login: '{{ .Values.config.nengUser }}'
121     password: '{{ .Values.config.nengPassword }}'
122     passwordPolicy: required
123   - uid: cds-user-creds
124     type: basicAuth
125     externalSecret: '{{ .Values.config.cdsCredsExternalSecret}}'
126     login: '{{ .Values.config.cdsUser }}'
127     password: '{{ .Values.config.cdsPassword }}'
128     passwordPolicy: required
129   - uid: honeycomb-user-creds
130     type: basicAuth
131     externalSecret: '{{ .Values.config.honeycombCredsExternalSecret}}'
132     login: '{{ .Values.config.honeycombUser }}'
133     password: '{{ .Values.config.honeycombPassword }}'
134     passwordPolicy: required
135   - uid: dmaap-user-creds
136     type: basicAuth
137     externalSecret: '{{ .Values.config.dmaapCredsExternalSecret}}'
138     login: '{{ .Values.config.dmaapUser }}'
139     password: '{{ .Values.config.dmaapPassword }}'
140     passwordPolicy: required
141   - uid: modeling-user-creds
142     type: basicAuth
143     externalSecret: '{{ .Values.config.modelingCredsExternalSecret}}'
144     login: '{{ .Values.config.modelingUser }}'
145     password: '{{ .Values.config.modelingPassword }}'
146     passwordPolicy: required
147   - uid: restconf-creds
148     type: basicAuth
149     externalSecret: '{{ .Values.config.restconfCredsExternalSecret}}'
150     login: '{{ .Values.config.restconfUser }}'
151     password: '{{ .Values.config.restconfPassword }}'
152     passwordPolicy: required
153   - uid: ansible-creds
154     name: &ansibleSecretName '{{ include "common.release" . }}-sdnc-ansible-creds'
155     type: basicAuth
156     externalSecret: '{{ .Values.config.ansibleCredsExternalSecret}}'
157     login: '{{ .Values.config.ansibleUser }}'
158     password: '{{ .Values.config.ansiblePassword }}'
159     passwordPolicy: required
160   - uid: scaleout-creds
161     type: basicAuth
162     externalSecret: '{{ .Values.config.scaleoutCredsExternalSecret}}'
163     login: '{{ .Values.config.scaleoutUser }}'
164     password: '{{ .Values.config.scaleoutPassword }}'
165     passwordPolicy: required
166   - uid: oauth-token-secret
167     type: password
168     externalSecret: '{{ ternary (tpl (default "" .Values.config.sdnr.oauth.tokenExternalSecret) .) "oauth-disabled" .Values.config.sdnr.oauth.enabled }}'
169     password: '{{ .Values.config.sdnr.oauth.tokenSecret }}'
170     passwordPolicy: required
171   - uid: keycloak-secret
172     type: password
173     externalSecret: '{{ ternary (tpl (default "" .Values.config.sdnr.oauth.providersSecrets.keycloakExternalSecret) .) "oauth-disabled" .Values.config.sdnr.oauth.enabled }}'
174     password: '{{ .Values.config.sdnr.oauth.providersSecrets.keycloak }}'
175     passwordPolicy: required
176   - uid: ves-collector-secret
177     type: basicAuth
178     login: '{{ .Values.config.sdnr.vesCollector.username }}'
179     password: '{{ .Values.config.sdnr.vesCollector.password }}'
180   - uid: sdnrdb-secret
181     name: &sdnrdbSecretName '{{ include "common.release" . }}-sdnc-sdnrdb-secret'
182     type: basicAuth
183     login: '{{ index .Values "config" "sdnr" "mariadb" "user" }}'
184     password: '{{ index .Values "config" "sdnr" "mariadb" "password" }}'
185 #################################################################
186 # Certificates
187 #################################################################
188 certificates:
189   - mountPath:  /var/custom-certs
190     commonName: sdnc.simpledemo.onap.org
191     dnsNames:
192         - sdnc.simpledemo.onap.org
193     keystore:
194       outputType:
195         - jks
196       passwordSecretRef:
197         create: true
198         name: sdnc-cmpv2-keystore-password
199         key: password
200     issuer:
201       group: certmanager.onap.org
202       kind: CMPv2Issuer
203       name: cmpv2-issuer-onap
204 #################################################################
205 # Application configuration defaults.
206 #################################################################
207 # application images
208
209 pullPolicy: Always
210 image: onap/sdnc-image:2.5.5
211
212 # flag to enable debugging - application support required
213 debugEnabled: false
214
215 # application configuration
216 config:
217   odlUid: 100
218   odlGid: 101
219   odlUser: admin
220   odlPassword: Kp8bJ4SXszM0WXlhak3eHlcse2gAw84vaoGGmJvUy2U
221   # odlCredsExternalSecret: some secret
222   netboxApikey: onceuponatimeiplayedwithnetbox20180814
223   # netboxApikeyExternalSecret: some secret
224   aaiTruststorePassword: changeit
225   # aaiTruststoreExternalSecret: some secret
226   ansibleTruststorePassword: changeit
227   # ansibleTruststoreExternalSecret: some secret
228   truststorePassword: adminadmin
229   # truststoreExternalSecret: some secret
230   keystorePassword: adminadmin
231   # keystoreExternalSecret: some secret
232   aaiUser: sdnc@sdnc.onap.org
233   aaiPassword: demo123456!
234   # aaiCredsExternalSecret: some secret
235   soUser: sdncaBpmn
236   soPassword: password1$
237   # soCredsExternalSecret: some secret
238   nengUser: ccsdkapps
239   nengPassword: ccsdkapps
240   # nengCredsExternalSecret: some secret
241   cdsUser: ccsdkapps
242   cdsPassword: ccsdkapps
243   # cdsCredsExternalSecret: some secret
244   honeycombUser: admin
245   honeycombPassword: admin
246   # honeycombCredsExternalSecret: some secret
247   dmaapUser: admin
248   dmaapPassword: admin
249   dmaapAuthKey: "fs20cKwalJ6ry4kX:7Hqm6BDZK47IKxGRkOPFk33qMYs="
250   # dmaapCredsExternalSecret: some secret
251   # dmaapAuthKeyExternalSecret: some secret
252   modelingUser: ccsdkapps
253   modelingPassword: ccsdkapps
254   # modelingCredsExternalSecret: some secret
255   restconfUser: admin
256   restconfPassword: admin
257   # restconfCredsExternalSecret: some secret
258   scaleoutUser: admin
259   scaleoutPassword: admin
260   # scaleoutExternalSecret: some secret
261   ansibleUser: sdnc
262   ansiblePassword: sdnc
263   # ansibleCredsExternalSecret: some secret
264
265   dbSdnctlDatabase: &sdncDbName sdnctl
266   enableClustering: true
267   sdncHome: /opt/onap/sdnc
268   binDir: /opt/onap/sdnc/bin
269   etcDir: /opt/onap/sdnc/data
270   geoEnabled: false
271 # if geoEnabled is set to true here, mysql.geoEnabled must be set to true
272 # if geoEnabled is set to true the following 3 values must be set to their proper values
273   myODLCluster: 127.0.0.1
274   peerODLCluster: 127.0.0.1
275   isPrimaryCluster: true
276   configDir: /opt/onap/sdnc/data/properties
277   ccsdkConfigDir: /opt/onap/ccsdk/data/properties
278   dmaapTopic: SUCCESS
279   dmaapPort: 3904
280   logstashServiceName: log-ls
281   logstashPort: 5044
282   ansibleServiceName: sdnc-ansible-server
283   ansiblePort: 8000
284   javaHome: /opt/java/openjdk
285
286   odl:
287     etcDir: /opt/opendaylight/etc
288     binDir: /opt/opendaylight/bin
289     gcLogDir: /opt/opendaylight/data/log
290     salConfigDir: /opt/opendaylight/system/org/opendaylight/controller/sal-clustering-config
291     salConfigVersion: 1.10.4
292     akka:
293       seedNodeTimeout: 15s
294       circuitBreaker:
295         maxFailures: 10
296         callTimeout: 90s
297         resetTimeout: 30s
298       recoveryEventTimeout: 90s
299     datastore:
300       persistentActorRestartMinBackoffInSeconds: 10
301       persistentActorRestartMaxBackoffInSeconds: 40
302       persistentActorRestartResetBackoffInSeconds: 20
303       shardTransactionCommitTimeoutInSeconds: 120
304       shardIsolatedLeaderCheckIntervalInMillis: 30000
305       operationTimeoutInSeconds: 120
306     javaOptions:
307       maxGCPauseMillis: 100
308       parallelGCThreads : 3
309       numberGCLogFiles: 10
310       minMemory: 512m
311       maxMemory: 2048m
312       gcLogOptions: ""
313       # Next line enables gc logging
314       # gcLogOptions: "-Xlog:gc=trace:file={{.Values.config.odl.gcLogDir}}/gc-%t.log}:time,level,tags:filecount={{.Values.config.odl.javaOptions.numberGCLogFiles}}"
315         # enables sdnr functionality
316   sdnr:
317     enabled: true
318     # mode: web - SDNC contains device manager only plus dedicated webserver service for ODLUX (default),
319     # mode: dm - SDNC contains sdnr device manager + ODLUX components
320     mode: dm
321     # sdnronly: true starts sdnc container with odl and sdnrwt features only
322     sdnronly: false
323     sdnrdbTrustAllCerts: true
324     elasticsearch:
325     ## for legacy eleasticsearch database
326       enabled: &esdbenabled true
327       # enabled: &esdbenabled false
328     mariadb:
329       ## for legacy eleasticsearch database
330       enabled: false
331       # enabled: true
332       databaseName: sdnrdb
333       user: sdnrdb
334       externalSecret: *sdnrdbSecretName
335       asyncHandling: true
336       asyncPoolSize: 200
337     kafka:
338       enabled: false
339       consumerGroupPrefix: &consumerGroupPrefix sdnr
340       # Strimzi KafkaUser config see configuration below
341       kafkaUser: &kafkaUser
342         acls:
343         - name: unauthenticated.SEC_
344           type: topic
345           patternType: prefix
346           operations: [Read]
347         - name: unauthenticated.VES_PNFREG_OUTPUT
348           type: topic
349           patternType: literal
350           operations: [Read]
351         - name: *consumerGroupPrefix
352           type: group
353           patternType: prefix
354           operations: [Read]
355       ## set if bootstrap server is not OOM standard
356       # bootstrapServers: []
357       ## set connection parameters if not default
358       # securityProtocol: PLAINTEXT
359       # saslMechanism: SCRAM-SHA-512
360       ## saslJassConfig: provided by secret
361
362
363     mountpointStateProviderEnabled: false
364     netconfCallHome:
365       enabled: true
366
367
368     oauth:
369       enabled: false
370       tokenIssuer: ONAP SDNC
371       tokenSecret: secret
372       supportOdlusers: true
373       redirectUri: null
374       publicUrl: none
375       odluxRbac:
376         enabled: true
377       # example definition for a oauth provider
378       providersSecrets:
379         keycloak: d8d7ed52-0691-4353-9ac6-5383e72e9c46
380       providers:
381       - id: keycloak
382         type: KEYCLOAK
383         host: http://keycloak:8080
384         clientId: odlux.app
385         secret: ${KEYCLOAK_SECRET}
386         scope: openid
387         title: ONAP Keycloak Provider
388         roleMapping:
389           mykeycloak: admin
390     vesCollector:
391       enabled: false
392       tls:
393         enabled: true
394       trustAllCertificates: false
395       username: sample1
396       password: sample1
397       address: dcae-ves-collector.onap
398       port: 8080
399       version: v7
400       reportingEntityName: ONAP SDN-R
401       eventLogMsgDetail: SHORT
402
403 # Strimzi KafkaUser/Topic config on top level
404 kafkaUser: *kafkaUser
405
406
407 # dependency / sub-chart configuration
408 network-name-gen:
409   enabled: true
410 mariadb-galera: &mariadbGalera
411   nameOverride: &sdnc-db sdnc-db
412   config: &mariadbGaleraConfig
413     rootPasswordExternalSecret: *rootDbSecret
414     userName: &dbUser sdnctl
415     userCredentialsExternalSecret: *dbSecretName
416   rootUser:
417     externalSecret: *rootDbSecret
418   db:
419     name: *sdncDbName
420     user: *dbUser
421     externalSecret: *dbSecretName
422   service:
423     name: sdnc-db
424   sdnctlPrefix: sdnc
425   persistence:
426     mountSubPath: sdnc/mariadb-galera
427     enabled: true
428   replicaCount: 1
429   mariadbOperator:
430     galera:
431       enabled: false
432   serviceAccount:
433     nameOverride: *sdnc-db
434
435 cds:
436   enabled: false
437
438 dmaap-listener:
439   enabled: true
440   nameOverride: sdnc-dmaap-listener
441   mariadb-galera:
442     <<: *mariadbGalera
443     config:
444       <<: *mariadbGaleraConfig
445       mysqlDatabase: *sdncDbName
446   config:
447     sdncChartName: sdnc
448     dmaapPort: 3904
449     sdncPort: 8282
450     configDir: /opt/onap/sdnc/data/properties
451     odlCredsExternalSecret: *odlCredsSecretName
452
453 ueb-listener:
454   enabled: true
455   mariadb-galera:
456     <<: *mariadbGalera
457     config:
458       <<: *mariadbGaleraConfig
459       mysqlDatabase: *sdncDbName
460   nameOverride: sdnc-ueb-listener
461   config:
462     sdncPort: 8282
463     sdncChartName: sdnc
464     configDir: /opt/onap/sdnc/data/properties
465     odlCredsExternalSecret: *odlCredsSecretName
466
467 sdnc-ansible-server:
468   enabled: true
469   config:
470     restCredsExternalSecret: *ansibleSecretName
471   mariadb-galera:
472     <<: *mariadbGalera
473     config:
474       <<: *mariadbGaleraConfig
475       mysqlDatabase: ansible
476   service:
477     name: sdnc-ansible-server
478     internalPort: 8000
479
480 dgbuilder:
481   enabled: true
482   nameOverride: sdnc-dgbuilder
483   config:
484     db:
485       dbName: *sdncDbName
486       rootPasswordExternalSecret: '{{ .Values.global.mariadbGalera.localCluster |
487         ternary
488           (printf "%s-sdnc-db-root-password" (include "common.release" .))
489           (include "common.mariadb.secret.rootPassSecretName"
490             (dict "dot" . "chartName" "mariadb-galera")) }}'
491       userCredentialsExternalSecret: *dbSecretName
492     dbPodName: *mariadbName
493     dbServiceName: *mariadbService
494     # This should be revisited and changed to plain text
495     dgUserPassword: cc03e747a6afbbcbf8be7668acfebee5
496   serviceAccount:
497     nameOverride: sdnc-dgbuilder
498   mariadb-galera:
499   service:
500     name: sdnc-dgbuilder
501     ports:
502     - name: http
503       port: 3100
504       nodePort: "03"
505
506   ingress:
507     enabled: false
508     service:
509       - baseaddr: "sdnc-dgbuilder-ui"
510         name: "sdnc-dgbuilder"
511         port: 3100
512     config:
513       ssl: "redirect"
514
515
516
517 # local elasticsearch cluster
518 localElasticCluster: true
519 elasticsearch:
520   enabled: *esdbenabled
521   nameOverride: &elasticSearchName sdnrdb
522   name: sdnrdb-cluster
523   service:
524     name: *elasticSearchName
525   master:
526     replicaCount: 3
527     # dedicatednode: "yes"
528     # working as master node only, in this case increase replicaCount for elasticsearch-data
529     # dedicatednode: "no"
530     # handles master and data node functionality
531     dedicatednode: "no"
532     nameOverride: *elasticSearchName
533     cluster_name: sdnrdb-cluster
534
535 # enable
536 sdnc-web:
537   enabled: true
538   ## set if web socket port should not be default
539   # sdnrWebsocketPort: *sdnrWebsocketPort
540 # default number of instances
541 replicaCount: 1
542
543 nodeSelector: {}
544
545 affinity: {}
546
547 # probe configuration parameters
548 liveness:
549   initialDelaySeconds: 10
550   periodSeconds: 10
551   # necessary to disable liveness probe when setting breakpoints
552   # in debugger so K8s doesn't restart unresponsive container
553   enabled: true
554
555 readiness:
556   initialDelaySeconds: 10
557   periodSeconds: 10
558
559 service:
560   type: NodePort
561   name: sdnc
562   portName: http
563   internalPort: 8181
564   internalPort2: 8101
565   internalPort3: 8080
566
567   #port
568   externalPort: 8282
569
570   externalPort2: 8202
571
572   externalPort3: 8280
573
574   nodePort4: 67
575
576   clusterPort: 2550
577   clusterPort2: 2650
578   clusterPort3: 2681
579
580   geoNodePort1: 61
581   geoNodePort2: 62
582   geoNodePort3: 63
583   geoNodePort4: 64
584   geoNodePort5: 65
585   geoNodePort6: 66
586
587   callHomePort: &chport 4334
588   callHomeNodePort: 66
589   ## set if web socket port should not be default
590   ## change in sdnc-web section as well
591   # sdnrWebsocketPort: &sdnrWebsocketPort 8182
592
593
594 ## Persist data to a persitent volume
595 persistence:
596   enabled: true
597
598   ## A manually managed Persistent Volume and Claim
599   ## Requires persistence.enabled: true
600   ## If defined, PVC must be created manually before volume will be bound
601   # existingClaim:
602   volumeReclaimPolicy: Retain
603
604   ## database data Persistent Volume Storage Class
605   ## If defined, storageClassName: <storageClass>
606   ## If set to "-", storageClassName: "", which disables dynamic provisioning
607   ## If undefined (the default) or set to null, no storageClassName spec is
608   ##   set, choosing the default provisioner.  (gp2 on AWS, standard on
609   ##   GKE, AWS & OpenStack)
610   accessMode: ReadWriteOnce
611   size: 1Gi
612   mountPath: /dockerdata-nfs
613   mountSubPath: sdnc/mdsal
614   mdsalPath: /opt/opendaylight/mdsal
615   daeximPath: /opt/opendaylight/mdsal/daexim
616   journalPath: /opt/opendaylight/segmented-journal
617   snapshotsPath: /opt/opendaylight/snapshots
618
619 ingress:
620   enabled: false
621   service:
622   - baseaddr: "sdnc-api"
623     name: "sdnc"
624     port: 8282
625   - baseaddr: "sdnc-callhome"
626     name: "sdnc-callhome"
627     port: *chport
628     protocol: tcp
629     exposedPort: *chport
630     exposedProtocol: TCP
631   config:
632     ssl: "redirect"
633
634 serviceMesh:
635   authorizationPolicy:
636     authorizedPrincipals:
637       - serviceAccount: a1policymanagement-read
638       - serviceAccount: cds-blueprints-processor-read
639       - serviceAccount: consul-read
640       - serviceAccount: ncmp-dmi-plugin-read
641       - serviceAccount: policy-drools-pdp-read
642       - serviceAccount: robot-read
643       - serviceAccount: sdnc-ansible-server-read
644       - serviceAccount: sdnc-dmaap-listener-read
645       - serviceAccount: sdnc-prom-read
646       - serviceAccount: sdnc-ueb-listener-read
647       - serviceAccount: sdnc-web-read
648       - serviceAccount: so-sdnc-adapter-read
649       - serviceAccount: istio-ingress
650         namespace: istio-ingress
651     authorizedPrincipalsSdnHosts:
652       - serviceAccount: sdnc-read
653
654 #Resource Limit flavor -By Default using small
655 flavor: small
656 #segregation for different envionment (Small and Large)
657
658 resources:
659   small:
660     limits:
661       cpu: 2
662       memory: 4.7Gi
663     requests:
664       cpu: 1
665       memory: 4.7Gi
666   large:
667     limits:
668       cpu: 4
669       memory: 9.4Gi
670     requests:
671       cpu: 2
672       memory: 9.4Gi
673   unlimited: {}
674
675 #Pods Service Account
676 serviceAccount:
677   nameOverride: sdnc
678   roles:
679     - read
680
681 #Log configuration
682 log:
683   path: /var/log/onap