72eb138548a8c631f1fd3d075ba67fca165e807b
[oom.git] / kubernetes / sdnc / values.yaml
1 # Copyright © 2020 Samsung Electronics, highstreet technologies GmbH
2 # Copyright © 2017 Amdocs, Bell Canada
3 # Copyright © 2021 Nokia
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   nodePortPrefix: 302
22   nodePortPrefixExt: 304
23   persistence:
24     mountPath: /dockerdata-nfs
25   centralizedLoggingEnabled: true
26   mariadbGalera:
27     # flag to enable the DB creation via mariadb-operator
28     useOperator: true
29     #This flag allows SO to instantiate its own mariadb-galera cluster
30     #If shared instance is used, this chart assumes that DB already exists
31     localCluster: false
32     service: &mariadbService mariadb-galera
33     internalPort: 3306
34     nameOverride: &mariadbName mariadb-galera
35     # (optional) if localCluster=false and an external secret is used set this variable
36     #userRootSecret: <secretName>
37
38
39 #################################################################
40 # Secrets metaconfig
41 #################################################################
42 secrets:
43   - uid: db-root-password
44     name: &rootDbSecret '{{ include "common.release" . }}-sdnc-db-root-password'
45     type: password
46     # If we're using shared mariadb, we need to use the secret name (second
47     # part).
48     # If not, we do the same trick than for user db secret hat allows you
49     # override this secret using external one with the same field that is used
50     # to pass this to subchart.
51     externalSecret: '{{ .Values.global.mariadbGalera.localCluster |
52       ternary (( hasSuffix "sdnc-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret")) |
53                ternary
54                   ""
55                   (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .)
56                )
57                ( (not (empty (default "" .Values.global.mariadbGalera.userRootSecret))) |
58                  ternary
59                    .Values.global.mariadbGalera.userRootSecret
60                    (include "common.mariadb.secret.rootPassSecretName"
61                      (dict "dot" . "chartName" .Values.global.mariadbGalera.nameOverride)
62                    )
63                ) }}'
64     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
65   - uid: db-secret
66     name: &dbSecretName '{{ include "common.release" . }}-sdnc-db-secret'
67     type: basicAuth
68     # This is a nasty trick that allows you override this secret using external one
69     # with the same field that is used to pass this to subchart
70     externalSecret: '{{ (hasSuffix "sdnc-db-secret" (index .Values "mariadb-galera" "db" "externalSecret")) |
71       ternary
72         ""
73         (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) }}'
74     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
75     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
76   - uid: odl-creds
77     name: &odlCredsSecretName '{{ include "common.release" . }}-sdnc-odl-creds'
78     type: basicAuth
79     externalSecret: '{{ .Values.config.odlCredsExternalSecret }}'
80     login: '{{ .Values.config.odlUser }}'
81     password: '{{ .Values.config.odlPassword }}'
82     # For now this is left hardcoded but should be revisited in a future
83     passwordPolicy: required
84   - uid: netbox-apikey
85     type: password
86     externalSecret: '{{ .Values.config.netboxApikeyExternalSecret }}'
87     password: '{{ .Values.config.netboxApikey }}'
88     passwordPolicy: required
89   - uid: aai-truststore-password
90     type: password
91     externalSecret: '{{ .Values.config.aaiTruststoreExternalSecret }}'
92     password: '{{ .Values.config.aaiTruststorePassword }}'
93     passwordPolicy: required
94   - uid: ansible-truststore-password
95     type: password
96     externalSecret: '{{ .Values.config.ansibleTruststoreExternalSecret }}'
97     password: '{{ .Values.config.ansibleTruststorePassword }}'
98     passwordPolicy: required
99   - uid: truststore-password
100     type: password
101     externalSecret: '{{ .Values.config.truststoreExternalSecret }}'
102     password: '{{ .Values.config.truststorePassword }}'
103     passwordPolicy: required
104   - uid: keystore-password
105     type: password
106     externalSecret: '{{ .Values.config.keystoreExternalSecret }}'
107     password: '{{ .Values.config.keystorePassword }}'
108     passwordPolicy: required
109   - uid: dmaap-authkey
110     type: password
111     externalSecret: '{{ .Values.config.dmaapAuthKeyExternalSecret }}'
112     password: '{{ .Values.config.dmaapAuthKey }}'
113     passwordPolicy: required
114   - uid: aai-user-creds
115     type: basicAuth
116     externalSecret: '{{ .Values.config.aaiCredsExternalSecret}}'
117     login: '{{ .Values.config.aaiUser }}'
118     password: '{{ .Values.config.aaiPassword }}'
119     passwordPolicy: required
120   - uid: so-user-creds
121     type: basicAuth
122     externalSecret: '{{ .Values.config.soCredsExternalSecret}}'
123     login: '{{ .Values.config.soUser }}'
124     password: '{{ .Values.config.soPassword }}'
125     passwordPolicy: required
126   - uid: neng-user-creds
127     type: basicAuth
128     externalSecret: '{{ .Values.config.nengCredsExternalSecret}}'
129     login: '{{ .Values.config.nengUser }}'
130     password: '{{ .Values.config.nengPassword }}'
131     passwordPolicy: required
132   - uid: cds-user-creds
133     type: basicAuth
134     externalSecret: '{{ .Values.config.cdsCredsExternalSecret}}'
135     login: '{{ .Values.config.cdsUser }}'
136     password: '{{ .Values.config.cdsPassword }}'
137     passwordPolicy: required
138   - uid: honeycomb-user-creds
139     type: basicAuth
140     externalSecret: '{{ .Values.config.honeycombCredsExternalSecret}}'
141     login: '{{ .Values.config.honeycombUser }}'
142     password: '{{ .Values.config.honeycombPassword }}'
143     passwordPolicy: required
144   - uid: dmaap-user-creds
145     type: basicAuth
146     externalSecret: '{{ .Values.config.dmaapCredsExternalSecret}}'
147     login: '{{ .Values.config.dmaapUser }}'
148     password: '{{ .Values.config.dmaapPassword }}'
149     passwordPolicy: required
150   - uid: modeling-user-creds
151     type: basicAuth
152     externalSecret: '{{ .Values.config.modelingCredsExternalSecret}}'
153     login: '{{ .Values.config.modelingUser }}'
154     password: '{{ .Values.config.modelingPassword }}'
155     passwordPolicy: required
156   - uid: restconf-creds
157     type: basicAuth
158     externalSecret: '{{ .Values.config.restconfCredsExternalSecret}}'
159     login: '{{ .Values.config.restconfUser }}'
160     password: '{{ .Values.config.restconfPassword }}'
161     passwordPolicy: required
162   - uid: ansible-creds
163     name: &ansibleSecretName '{{ include "common.release" . }}-sdnc-ansible-creds'
164     type: basicAuth
165     externalSecret: '{{ .Values.config.ansibleCredsExternalSecret}}'
166     login: '{{ .Values.config.ansibleUser }}'
167     password: '{{ .Values.config.ansiblePassword }}'
168     passwordPolicy: required
169   - uid: scaleout-creds
170     type: basicAuth
171     externalSecret: '{{ .Values.config.scaleoutCredsExternalSecret}}'
172     login: '{{ .Values.config.scaleoutUser }}'
173     password: '{{ .Values.config.scaleoutPassword }}'
174     passwordPolicy: required
175   - uid: oauth-token-secret
176     type: password
177     externalSecret: '{{ ternary (tpl (default "" .Values.config.sdnr.oauth.tokenExternalSecret) .) "oauth-disabled" .Values.config.sdnr.oauth.enabled }}'
178     password: '{{ .Values.config.sdnr.oauth.tokenSecret }}'
179     passwordPolicy: required
180   - uid: keycloak-secret
181     type: password
182     externalSecret: '{{ ternary (tpl (default "" .Values.config.sdnr.oauth.providersSecrets.keycloakExternalSecret) .) "oauth-disabled" .Values.config.sdnr.oauth.enabled }}'
183     password: '{{ .Values.config.sdnr.oauth.providersSecrets.keycloak }}'
184     passwordPolicy: required
185   - uid: ves-collector-secret
186     type: basicAuth
187     login: '{{ .Values.config.sdnr.vesCollector.username }}'
188     password: '{{ .Values.config.sdnr.vesCollector.password }}'
189   - uid: sdnrdb-secret
190     name: &sdnrdbSecretName '{{ include "common.release" . }}-sdnc-sdnrdb-secret'
191     type: basicAuth
192     login: '{{ index .Values "config" "sdnr" "mariadb" "user" }}'
193     password: '{{ index .Values "config" "sdnr" "mariadb" "password" }}'
194 #################################################################
195 # Certificates
196 #################################################################
197 certificates:
198   - mountPath:  /var/custom-certs
199     commonName: sdnc.simpledemo.onap.org
200     dnsNames:
201         - sdnc.simpledemo.onap.org
202     keystore:
203       outputType:
204         - jks
205       passwordSecretRef:
206         create: true
207         name: sdnc-cmpv2-keystore-password
208         key: password
209     issuer:
210       group: certmanager.onap.org
211       kind: CMPv2Issuer
212       name: cmpv2-issuer-onap
213 #################################################################
214 # Application configuration defaults.
215 #################################################################
216 # application images
217
218 pullPolicy: Always
219 image: onap/sdnc-image:2.5.5
220
221 # flag to enable debugging - application support required
222 debugEnabled: false
223
224 # application configuration
225 config:
226   odlUid: 100
227   odlGid: 101
228   odlUser: admin
229   odlPassword: Kp8bJ4SXszM0WXlhak3eHlcse2gAw84vaoGGmJvUy2U
230   # odlCredsExternalSecret: some secret
231   netboxApikey: onceuponatimeiplayedwithnetbox20180814
232   # netboxApikeyExternalSecret: some secret
233   aaiTruststorePassword: changeit
234   # aaiTruststoreExternalSecret: some secret
235   ansibleTruststorePassword: changeit
236   # ansibleTruststoreExternalSecret: some secret
237   truststorePassword: adminadmin
238   # truststoreExternalSecret: some secret
239   keystorePassword: adminadmin
240   # keystoreExternalSecret: some secret
241   aaiUser: sdnc@sdnc.onap.org
242   aaiPassword: demo123456!
243   # aaiCredsExternalSecret: some secret
244   soUser: sdncaBpmn
245   soPassword: password1$
246   # soCredsExternalSecret: some secret
247   nengUser: ccsdkapps
248   nengPassword: ccsdkapps
249   # nengCredsExternalSecret: some secret
250   cdsUser: ccsdkapps
251   cdsPassword: ccsdkapps
252   # cdsCredsExternalSecret: some secret
253   honeycombUser: admin
254   honeycombPassword: admin
255   # honeycombCredsExternalSecret: some secret
256   dmaapUser: admin
257   dmaapPassword: admin
258   dmaapAuthKey: "fs20cKwalJ6ry4kX:7Hqm6BDZK47IKxGRkOPFk33qMYs="
259   # dmaapCredsExternalSecret: some secret
260   # dmaapAuthKeyExternalSecret: some secret
261   modelingUser: ccsdkapps
262   modelingPassword: ccsdkapps
263   # modelingCredsExternalSecret: some secret
264   restconfUser: admin
265   restconfPassword: admin
266   # restconfCredsExternalSecret: some secret
267   scaleoutUser: admin
268   scaleoutPassword: admin
269   # scaleoutExternalSecret: some secret
270   ansibleUser: sdnc
271   ansiblePassword: sdnc
272   # ansibleCredsExternalSecret: some secret
273
274   dbSdnctlDatabase: &sdncDbName sdnctl
275   enableClustering: true
276   sdncHome: /opt/onap/sdnc
277   binDir: /opt/onap/sdnc/bin
278   etcDir: /opt/onap/sdnc/data
279   geoEnabled: false
280 # if geoEnabled is set to true here, mysql.geoEnabled must be set to true
281 # if geoEnabled is set to true the following 3 values must be set to their proper values
282   myODLCluster: 127.0.0.1
283   peerODLCluster: 127.0.0.1
284   isPrimaryCluster: true
285   configDir: /opt/onap/sdnc/data/properties
286   ccsdkConfigDir: /opt/onap/ccsdk/data/properties
287   dmaapTopic: SUCCESS
288   dmaapPort: 3904
289   logstashServiceName: log-ls
290   logstashPort: 5044
291   ansibleServiceName: sdnc-ansible-server
292   ansiblePort: 8000
293   javaHome: /opt/java/openjdk
294
295   odl:
296     etcDir: /opt/opendaylight/etc
297     binDir: /opt/opendaylight/bin
298     gcLogDir: /opt/opendaylight/data/log
299     salConfigDir: /opt/opendaylight/system/org/opendaylight/controller/sal-clustering-config
300     salConfigVersion: 1.10.4
301     akka:
302       seedNodeTimeout: 15s
303       circuitBreaker:
304         maxFailures: 10
305         callTimeout: 90s
306         resetTimeout: 30s
307       recoveryEventTimeout: 90s
308     datastore:
309       persistentActorRestartMinBackoffInSeconds: 10
310       persistentActorRestartMaxBackoffInSeconds: 40
311       persistentActorRestartResetBackoffInSeconds: 20
312       shardTransactionCommitTimeoutInSeconds: 120
313       shardIsolatedLeaderCheckIntervalInMillis: 30000
314       operationTimeoutInSeconds: 120
315     javaOptions:
316       maxGCPauseMillis: 100
317       parallelGCThreads : 3
318       numberGCLogFiles: 10
319       minMemory: 512m
320       maxMemory: 2048m
321       gcLogOptions: ""
322       # Next line enables gc logging
323       # gcLogOptions: "-Xlog:gc=trace:file={{.Values.config.odl.gcLogDir}}/gc-%t.log}:time,level,tags:filecount={{.Values.config.odl.javaOptions.numberGCLogFiles}}"
324         # enables sdnr functionality
325   sdnr:
326     enabled: true
327     # mode: web - SDNC contains device manager only plus dedicated webserver service for ODLUX (default),
328     # mode: dm - SDNC contains sdnr device manager + ODLUX components
329     mode: dm
330     # sdnronly: true starts sdnc container with odl and sdnrwt features only
331     sdnronly: false
332     sdnrdbTrustAllCerts: true
333     elasticsearch:
334     ## for legacy eleasticsearch database
335       enabled: &esdbenabled true
336       # enabled: &esdbenabled false
337     mariadb:
338       ## for legacy eleasticsearch database
339       enabled: false
340       # enabled: true
341       databaseName: sdnrdb
342       user: sdnrdb
343       externalSecret: *sdnrdbSecretName
344       asyncHandling: true
345       asyncPoolSize: 200
346     kafka:
347       enabled: false
348       consumerGroupPrefix: &consumerGroupPrefix sdnr
349       # Strimzi KafkaUser config see configuration below
350       kafkaUser: &kafkaUser
351         acls:
352         - name: unauthenticated.SEC_
353           type: topic
354           patternType: prefix
355           operations: [Read]
356         - name: unauthenticated.VES_PNFREG_OUTPUT
357           type: topic
358           patternType: literal
359           operations: [Read]
360         - name: *consumerGroupPrefix
361           type: group
362           patternType: prefix
363           operations: [Read]
364       ## set if bootstrap server is not OOM standard
365       # bootstrapServers: []
366       ## set connection parameters if not default
367       # securityProtocol: PLAINTEXT
368       # saslMechanism: SCRAM-SHA-512
369       ## saslJassConfig: provided by secret
370
371
372     mountpointStateProviderEnabled: false
373     netconfCallHome:
374       enabled: true
375
376
377     oauth:
378       enabled: false
379       tokenIssuer: ONAP SDNC
380       tokenSecret: secret
381       supportOdlusers: true
382       redirectUri: null
383       publicUrl: none
384       odluxRbac:
385         enabled: true
386       # example definition for a oauth provider
387       providersSecrets:
388         keycloak: d8d7ed52-0691-4353-9ac6-5383e72e9c46
389       providers:
390       - id: keycloak
391         type: KEYCLOAK
392         host: http://keycloak:8080
393         clientId: odlux.app
394         secret: ${KEYCLOAK_SECRET}
395         scope: openid
396         title: ONAP Keycloak Provider
397         roleMapping:
398           mykeycloak: admin
399     vesCollector:
400       enabled: false
401       tls:
402         enabled: true
403       trustAllCertificates: false
404       username: sample1
405       password: sample1
406       address: dcae-ves-collector.onap
407       port: 8080
408       version: v7
409       reportingEntityName: ONAP SDN-R
410       eventLogMsgDetail: SHORT
411
412 # Strimzi KafkaUser/Topic config on top level
413 kafkaUser: *kafkaUser
414
415
416 # dependency / sub-chart configuration
417 network-name-gen:
418   enabled: true
419 mariadb-galera: &mariadbGalera
420   nameOverride: &sdnc-db sdnc-db
421   config: &mariadbGaleraConfig
422     rootPasswordExternalSecret: *rootDbSecret
423     userName: &dbUser sdnctl
424     userCredentialsExternalSecret: *dbSecretName
425   rootUser:
426     externalSecret: *rootDbSecret
427   db:
428     name: *sdncDbName
429     user: *dbUser
430     externalSecret: *dbSecretName
431   service:
432     name: sdnc-db
433   sdnctlPrefix: sdnc
434   persistence:
435     mountSubPath: sdnc/mariadb-galera
436     enabled: true
437   replicaCount: 1
438   mariadbOperator:
439     galera:
440       enabled: false
441   serviceAccount:
442     nameOverride: *sdnc-db
443
444 cds:
445   enabled: false
446
447 dmaap-listener:
448   enabled: true
449   nameOverride: sdnc-dmaap-listener
450   mariadb-galera:
451     <<: *mariadbGalera
452     config:
453       <<: *mariadbGaleraConfig
454       mysqlDatabase: *sdncDbName
455   config:
456     sdncChartName: sdnc
457     dmaapPort: 3904
458     sdncPort: 8282
459     configDir: /opt/onap/sdnc/data/properties
460     odlCredsExternalSecret: *odlCredsSecretName
461
462 ueb-listener:
463   enabled: true
464   mariadb-galera:
465     <<: *mariadbGalera
466     config:
467       <<: *mariadbGaleraConfig
468       mysqlDatabase: *sdncDbName
469   nameOverride: sdnc-ueb-listener
470   config:
471     sdncPort: 8282
472     sdncChartName: sdnc
473     configDir: /opt/onap/sdnc/data/properties
474     odlCredsExternalSecret: *odlCredsSecretName
475
476 sdnc-ansible-server:
477   enabled: true
478   config:
479     restCredsExternalSecret: *ansibleSecretName
480   mariadb-galera:
481     <<: *mariadbGalera
482     config:
483       <<: *mariadbGaleraConfig
484       mysqlDatabase: ansible
485   service:
486     name: sdnc-ansible-server
487     internalPort: 8000
488
489 dgbuilder:
490   enabled: true
491   nameOverride: sdnc-dgbuilder
492   config:
493     db:
494       dbName: *sdncDbName
495       rootPasswordExternalSecret: '{{ .Values.global.mariadbGalera.localCluster |
496         ternary
497           (printf "%s-sdnc-db-root-password" (include "common.release" .))
498           (include "common.mariadb.secret.rootPassSecretName"
499             (dict "dot" . "chartName" "mariadb-galera")) }}'
500       userCredentialsExternalSecret: *dbSecretName
501     dbPodName: *mariadbName
502     dbServiceName: *mariadbService
503     # This should be revisited and changed to plain text
504     dgUserPassword: cc03e747a6afbbcbf8be7668acfebee5
505   serviceAccount:
506     nameOverride: sdnc-dgbuilder
507   mariadb-galera:
508   service:
509     name: sdnc-dgbuilder
510     ports:
511     - name: http
512       port: 3100
513       nodePort: "03"
514
515   ingress:
516     enabled: false
517     service:
518       - baseaddr: "sdnc-dgbuilder-ui"
519         name: "sdnc-dgbuilder"
520         port: 3100
521     config:
522       ssl: "redirect"
523
524
525
526 # local elasticsearch cluster
527 localElasticCluster: true
528 elasticsearch:
529   enabled: *esdbenabled
530   nameOverride: &elasticSearchName sdnrdb
531   name: sdnrdb-cluster
532   service:
533     name: *elasticSearchName
534   master:
535     replicaCount: 3
536     # dedicatednode: "yes"
537     # working as master node only, in this case increase replicaCount for elasticsearch-data
538     # dedicatednode: "no"
539     # handles master and data node functionality
540     dedicatednode: "no"
541     nameOverride: *elasticSearchName
542     cluster_name: sdnrdb-cluster
543
544 # enable
545 sdnc-web:
546   enabled: true
547   ## set if web socket port should not be default
548   # sdnrWebsocketPort: *sdnrWebsocketPort
549 # default number of instances
550 replicaCount: 1
551
552 nodeSelector: {}
553
554 affinity: {}
555
556 # probe configuration parameters
557 liveness:
558   initialDelaySeconds: 10
559   periodSeconds: 10
560   # necessary to disable liveness probe when setting breakpoints
561   # in debugger so K8s doesn't restart unresponsive container
562   enabled: true
563
564 readiness:
565   initialDelaySeconds: 10
566   periodSeconds: 10
567
568 service:
569   type: NodePort
570   name: sdnc
571   portName: http
572   internalPort: 8181
573   internalPort2: 8101
574   internalPort3: 8080
575
576   #port
577   externalPort: 8282
578
579   externalPort2: 8202
580
581   externalPort3: 8280
582
583   nodePort4: 67
584
585   clusterPort: 2550
586   clusterPort2: 2650
587   clusterPort3: 2681
588
589   geoNodePort1: 61
590   geoNodePort2: 62
591   geoNodePort3: 63
592   geoNodePort4: 64
593   geoNodePort5: 65
594   geoNodePort6: 66
595
596   callHomePort: &chport 4334
597   callHomeNodePort: 66
598   ## set if web socket port should not be default
599   ## change in sdnc-web section as well
600   # sdnrWebsocketPort: &sdnrWebsocketPort 8182
601
602
603 ## Persist data to a persitent volume
604 persistence:
605   enabled: true
606
607   ## A manually managed Persistent Volume and Claim
608   ## Requires persistence.enabled: true
609   ## If defined, PVC must be created manually before volume will be bound
610   # existingClaim:
611   volumeReclaimPolicy: Retain
612
613   ## database data Persistent Volume Storage Class
614   ## If defined, storageClassName: <storageClass>
615   ## If set to "-", storageClassName: "", which disables dynamic provisioning
616   ## If undefined (the default) or set to null, no storageClassName spec is
617   ##   set, choosing the default provisioner.  (gp2 on AWS, standard on
618   ##   GKE, AWS & OpenStack)
619   accessMode: ReadWriteOnce
620   size: 1Gi
621   mountPath: /dockerdata-nfs
622   mountSubPath: sdnc/mdsal
623   mdsalPath: /opt/opendaylight/mdsal
624   daeximPath: /opt/opendaylight/mdsal/daexim
625   journalPath: /opt/opendaylight/segmented-journal
626   snapshotsPath: /opt/opendaylight/snapshots
627
628 ingress:
629   enabled: false
630   service:
631   - baseaddr: "sdnc-api"
632     name: "sdnc"
633     port: 8282
634   - baseaddr: "sdnc-callhome"
635     name: "sdnc-callhome"
636     port: *chport
637     protocol: tcp
638     exposedPort: *chport
639     exposedProtocol: TCP
640   config:
641     ssl: "redirect"
642
643 serviceMesh:
644   authorizationPolicy:
645     authorizedPrincipals:
646       - serviceAccount: a1policymanagement-read
647       - serviceAccount: cds-blueprints-processor-read
648       - serviceAccount: consul-read
649       - serviceAccount: ncmp-dmi-plugin-read
650       - serviceAccount: policy-drools-pdp-read
651       - serviceAccount: robot-read
652       - serviceAccount: sdnc-ansible-server-read
653       - serviceAccount: sdnc-dmaap-listener-read
654       - serviceAccount: sdnc-prom-read
655       - serviceAccount: sdnc-ueb-listener-read
656       - serviceAccount: sdnc-web-read
657       - serviceAccount: so-sdnc-adapter-read
658       - serviceAccount: istio-ingress
659         namespace: istio-ingress
660     authorizedPrincipalsSdnHosts:
661       - serviceAccount: sdnc-read
662
663 #Resource Limit flavor -By Default using small
664 flavor: small
665 #segregation for different envionment (Small and Large)
666
667 resources:
668   small:
669     limits:
670       cpu: 2
671       memory: 4.7Gi
672     requests:
673       cpu: 1
674       memory: 4.7Gi
675   large:
676     limits:
677       cpu: 4
678       memory: 9.4Gi
679     requests:
680       cpu: 2
681       memory: 9.4Gi
682   unlimited: {}
683
684 #Pods Service Account
685 serviceAccount:
686   nameOverride: sdnc
687   roles:
688     - read
689
690 #Log configuration
691 log:
692   path: /var/log/onap