Merge "[AAI] Add model-loader tracing config"
[oom.git] / kubernetes / sdnc / values.yaml
1 # Copyright © 2020 Samsung Electronics, highstreet technologies GmbH
2 # Copyright © 2017 Amdocs, Bell Canada
3 # Copyright © 2021 Nokia
4 #
5 # Licensed under the Apache License, Version 2.0 (the "License");
6 # you may not use this file except in compliance with the License.
7 # You may obtain a copy of the License at
8 #
9 #       http://www.apache.org/licenses/LICENSE-2.0
10 #
11 # Unless required by applicable law or agreed to in writing, software
12 # distributed under the License is distributed on an "AS IS" BASIS,
13 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
14 # See the License for the specific language governing permissions and
15 # limitations under the License.
16
17 #################################################################
18 # Global configuration defaults.
19 #################################################################
20 global:
21   nodePortPrefix: 302
22   nodePortPrefixExt: 304
23   persistence:
24     mountPath: /dockerdata-nfs
25   centralizedLoggingEnabled: true
26   mariadbGalera:
27     # flag to enable the DB creation via mariadb-operator
28     useOperator: true
29     #This flag allows SO to instantiate its own mariadb-galera cluster
30     #If shared instance is used, this chart assumes that DB already exists
31     localCluster: false
32     service: &mariadbService mariadb-galera
33     internalPort: 3306
34     nameOverride: &mariadbName mariadb-galera
35     # (optional) if localCluster=false and an external secret is used set this variable
36     #userRootSecret: <secretName>
37
38
39 #################################################################
40 # Secrets metaconfig
41 #################################################################
42 secrets:
43   - uid: db-root-password
44     name: &rootDbSecret '{{ include "common.release" . }}-sdnc-db-root-password'
45     type: password
46     # If we're using shared mariadb, we need to use the secret name (second
47     # part).
48     # If not, we do the same trick than for user db secret hat allows you
49     # override this secret using external one with the same field that is used
50     # to pass this to subchart.
51     externalSecret: '{{ .Values.global.mariadbGalera.localCluster |
52       ternary (( hasSuffix "sdnc-db-root-password" (index .Values "mariadb-galera" "rootUser" "externalSecret")) |
53                ternary
54                   ""
55                   (tpl (default "" (index .Values "mariadb-galera" "rootUser" "externalSecret")) .)
56                )
57                ( (not (empty (default "" .Values.global.mariadbGalera.userRootSecret))) |
58                  ternary
59                    .Values.global.mariadbGalera.userRootSecret
60                    (include "common.mariadb.secret.rootPassSecretName"
61                      (dict "dot" . "chartName" .Values.global.mariadbGalera.nameOverride)
62                    )
63                ) }}'
64     password: '{{ (index .Values "mariadb-galera" "rootUser" "password") }}'
65   - uid: db-secret
66     name: &dbSecretName '{{ include "common.release" . }}-sdnc-db-secret'
67     type: basicAuth
68     # This is a nasty trick that allows you override this secret using external one
69     # with the same field that is used to pass this to subchart
70     externalSecret: '{{ (hasSuffix "sdnc-db-secret" (index .Values "mariadb-galera" "db" "externalSecret")) |
71       ternary
72         ""
73         (tpl (default "" (index .Values "mariadb-galera" "db" "externalSecret")) .) }}'
74     login: '{{ index .Values "mariadb-galera" "db" "user" }}'
75     password: '{{ index .Values "mariadb-galera" "db" "password" }}'
76   - uid: odl-creds
77     name: &odlCredsSecretName '{{ include "common.release" . }}-sdnc-odl-creds'
78     type: basicAuth
79     externalSecret: '{{ .Values.config.odlCredsExternalSecret }}'
80     login: '{{ .Values.config.odlUser }}'
81     password: '{{ .Values.config.odlPassword }}'
82     # For now this is left hardcoded but should be revisited in a future
83     passwordPolicy: required
84   - uid: netbox-apikey
85     type: password
86     externalSecret: '{{ .Values.config.netboxApikeyExternalSecret }}'
87     password: '{{ .Values.config.netboxApikey }}'
88     passwordPolicy: required
89   - uid: aai-truststore-password
90     type: password
91     externalSecret: '{{ .Values.config.aaiTruststoreExternalSecret }}'
92     password: '{{ .Values.config.aaiTruststorePassword }}'
93     passwordPolicy: required
94   - uid: ansible-truststore-password
95     type: password
96     externalSecret: '{{ .Values.config.ansibleTruststoreExternalSecret }}'
97     password: '{{ .Values.config.ansibleTruststorePassword }}'
98     passwordPolicy: required
99   - uid: truststore-password
100     type: password
101     externalSecret: '{{ .Values.config.truststoreExternalSecret }}'
102     password: '{{ .Values.config.truststorePassword }}'
103     passwordPolicy: required
104   - uid: keystore-password
105     type: password
106     externalSecret: '{{ .Values.config.keystoreExternalSecret }}'
107     password: '{{ .Values.config.keystorePassword }}'
108     passwordPolicy: required
109   - uid: dmaap-authkey
110     type: password
111     externalSecret: '{{ .Values.config.dmaapAuthKeyExternalSecret }}'
112     password: '{{ .Values.config.dmaapAuthKey }}'
113     passwordPolicy: required
114   - uid: aai-user-creds
115     type: basicAuth
116     externalSecret: '{{ .Values.config.aaiCredsExternalSecret}}'
117     login: '{{ .Values.config.aaiUser }}'
118     password: '{{ .Values.config.aaiPassword }}'
119     passwordPolicy: required
120   - uid: so-user-creds
121     type: basicAuth
122     externalSecret: '{{ .Values.config.soCredsExternalSecret}}'
123     login: '{{ .Values.config.soUser }}'
124     password: '{{ .Values.config.soPassword }}'
125     passwordPolicy: required
126   - uid: neng-user-creds
127     type: basicAuth
128     externalSecret: '{{ .Values.config.nengCredsExternalSecret}}'
129     login: '{{ .Values.config.nengUser }}'
130     password: '{{ .Values.config.nengPassword }}'
131     passwordPolicy: required
132   - uid: cds-user-creds
133     type: basicAuth
134     externalSecret: '{{ .Values.config.cdsCredsExternalSecret}}'
135     login: '{{ .Values.config.cdsUser }}'
136     password: '{{ .Values.config.cdsPassword }}'
137     passwordPolicy: required
138   - uid: honeycomb-user-creds
139     type: basicAuth
140     externalSecret: '{{ .Values.config.honeycombCredsExternalSecret}}'
141     login: '{{ .Values.config.honeycombUser }}'
142     password: '{{ .Values.config.honeycombPassword }}'
143     passwordPolicy: required
144   - uid: dmaap-user-creds
145     type: basicAuth
146     externalSecret: '{{ .Values.config.dmaapCredsExternalSecret}}'
147     login: '{{ .Values.config.dmaapUser }}'
148     password: '{{ .Values.config.dmaapPassword }}'
149     passwordPolicy: required
150   - uid: modeling-user-creds
151     type: basicAuth
152     externalSecret: '{{ .Values.config.modelingCredsExternalSecret}}'
153     login: '{{ .Values.config.modelingUser }}'
154     password: '{{ .Values.config.modelingPassword }}'
155     passwordPolicy: required
156   - uid: restconf-creds
157     type: basicAuth
158     externalSecret: '{{ .Values.config.restconfCredsExternalSecret}}'
159     login: '{{ .Values.config.restconfUser }}'
160     password: '{{ .Values.config.restconfPassword }}'
161     passwordPolicy: required
162   - uid: ansible-creds
163     name: &ansibleSecretName '{{ include "common.release" . }}-sdnc-ansible-creds'
164     type: basicAuth
165     externalSecret: '{{ .Values.config.ansibleCredsExternalSecret}}'
166     login: '{{ .Values.config.ansibleUser }}'
167     password: '{{ .Values.config.ansiblePassword }}'
168     passwordPolicy: required
169   - uid: scaleout-creds
170     type: basicAuth
171     externalSecret: '{{ .Values.config.scaleoutCredsExternalSecret}}'
172     login: '{{ .Values.config.scaleoutUser }}'
173     password: '{{ .Values.config.scaleoutPassword }}'
174     passwordPolicy: required
175   - uid: oauth-token-secret
176     type: password
177     externalSecret: '{{ ternary (tpl (default "" .Values.config.sdnr.oauth.tokenExternalSecret) .) "oauth-disabled" .Values.config.sdnr.oauth.enabled }}'
178     password: '{{ .Values.config.sdnr.oauth.tokenSecret }}'
179     passwordPolicy: required
180   - uid: keycloak-secret
181     type: password
182     externalSecret: '{{ ternary (tpl (default "" .Values.config.sdnr.oauth.providersSecrets.keycloakExternalSecret) .) "oauth-disabled" .Values.config.sdnr.oauth.enabled }}'
183     password: '{{ .Values.config.sdnr.oauth.providersSecrets.keycloak }}'
184     passwordPolicy: required
185   - uid: ves-collector-secret
186     type: basicAuth
187     login: '{{ .Values.config.sdnr.vesCollector.username }}'
188     password: '{{ .Values.config.sdnr.vesCollector.password }}'
189   - uid: sdnrdb-secret
190     name: &sdnrdbSecretName '{{ include "common.release" . }}-sdnc-sdnrdb-secret'
191     type: basicAuth
192     login: '{{ index .Values "config" "sdnr" "mariadb" "user" }}'
193     password: '{{ index .Values "config" "sdnr" "mariadb" "password" }}'
194 #################################################################
195 # Certificates
196 #################################################################
197 certificates:
198   - mountPath:  /var/custom-certs
199     commonName: sdnc.simpledemo.onap.org
200     dnsNames:
201         - sdnc.simpledemo.onap.org
202     keystore:
203       outputType:
204         - jks
205       passwordSecretRef:
206         create: true
207         name: sdnc-cmpv2-keystore-password
208         key: password
209     issuer:
210       group: certmanager.onap.org
211       kind: CMPv2Issuer
212       name: cmpv2-issuer-onap
213 #################################################################
214 # Application configuration defaults.
215 #################################################################
216 # application images
217
218 pullPolicy: Always
219 image: onap/sdnc-image:2.5.5
220
221 # flag to enable debugging - application support required
222 debugEnabled: false
223
224 # application configuration
225 config:
226   odlUid: 100
227   odlGid: 101
228   odlUser: admin
229   odlPassword: Kp8bJ4SXszM0WXlhak3eHlcse2gAw84vaoGGmJvUy2U
230   # odlCredsExternalSecret: some secret
231   netboxApikey: onceuponatimeiplayedwithnetbox20180814
232   # netboxApikeyExternalSecret: some secret
233   aaiTruststorePassword: changeit
234   # aaiTruststoreExternalSecret: some secret
235   ansibleTruststorePassword: changeit
236   # ansibleTruststoreExternalSecret: some secret
237   truststorePassword: adminadmin
238   # truststoreExternalSecret: some secret
239   keystorePassword: adminadmin
240   # keystoreExternalSecret: some secret
241   aaiUser: sdnc@sdnc.onap.org
242   aaiPassword: demo123456!
243   # aaiCredsExternalSecret: some secret
244   soUser: sdncaBpmn
245   soPassword: password1$
246   # soCredsExternalSecret: some secret
247   nengUser: ccsdkapps
248   nengPassword: ccsdkapps
249   # nengCredsExternalSecret: some secret
250   cdsUser: ccsdkapps
251   cdsPassword: ccsdkapps
252   # cdsCredsExternalSecret: some secret
253   honeycombUser: admin
254   honeycombPassword: admin
255   # honeycombCredsExternalSecret: some secret
256   dmaapUser: admin
257   dmaapPassword: admin
258   dmaapAuthKey: "fs20cKwalJ6ry4kX:7Hqm6BDZK47IKxGRkOPFk33qMYs="
259   # dmaapCredsExternalSecret: some secret
260   # dmaapAuthKeyExternalSecret: some secret
261   modelingUser: ccsdkapps
262   modelingPassword: ccsdkapps
263   # modelingCredsExternalSecret: some secret
264   restconfUser: admin
265   restconfPassword: admin
266   # restconfCredsExternalSecret: some secret
267   scaleoutUser: admin
268   scaleoutPassword: admin
269   # scaleoutExternalSecret: some secret
270   ansibleUser: sdnc
271   ansiblePassword: sdnc
272   # ansibleCredsExternalSecret: some secret
273
274   dbSdnctlDatabase: &sdncDbName sdnctl
275   enableClustering: true
276   sdncHome: /opt/onap/sdnc
277   binDir: /opt/onap/sdnc/bin
278   etcDir: /opt/onap/sdnc/data
279   geoEnabled: false
280 # if geoEnabled is set to true here, mysql.geoEnabled must be set to true
281 # if geoEnabled is set to true the following 3 values must be set to their proper values
282   myODLCluster: 127.0.0.1
283   peerODLCluster: 127.0.0.1
284   isPrimaryCluster: true
285   configDir: /opt/onap/sdnc/data/properties
286   ccsdkConfigDir: /opt/onap/ccsdk/data/properties
287   dmaapTopic: SUCCESS
288   dmaapPort: 3904
289   logstashServiceName: log-ls
290   logstashPort: 5044
291   ansibleServiceName: sdnc-ansible-server
292   ansiblePort: 8000
293   javaHome: /opt/java/openjdk
294
295   odl:
296     etcDir: /opt/opendaylight/etc
297     binDir: /opt/opendaylight/bin
298     gcLogDir: /opt/opendaylight/data/log
299     salConfigDir: /opt/opendaylight/system/org/opendaylight/controller/sal-clustering-config
300     salConfigVersion: 1.10.4
301     akka:
302       seedNodeTimeout: 15s
303       circuitBreaker:
304         maxFailures: 10
305         callTimeout: 90s
306         resetTimeout: 30s
307       recoveryEventTimeout: 90s
308     datastore:
309       persistentActorRestartMinBackoffInSeconds: 10
310       persistentActorRestartMaxBackoffInSeconds: 40
311       persistentActorRestartResetBackoffInSeconds: 20
312       shardTransactionCommitTimeoutInSeconds: 120
313       shardIsolatedLeaderCheckIntervalInMillis: 30000
314       operationTimeoutInSeconds: 120
315     javaOptions:
316       maxGCPauseMillis: 100
317       parallelGCThreads : 3
318       numberGCLogFiles: 10
319       minMemory: 512m
320       maxMemory: 2048m
321       gcLogOptions: ""
322       # Next line enables gc logging
323       # gcLogOptions: "-Xlog:gc=trace:file={{.Values.config.odl.gcLogDir}}/gc-%t.log}:time,level,tags:filecount={{.Values.config.odl.javaOptions.numberGCLogFiles}}"
324         # enables sdnr functionality
325   sdnr:
326     enabled: true
327     # mode: web - SDNC contains device manager only plus dedicated webserver service for ODLUX (default),
328     # mode: dm - SDNC contains sdnr device manager + ODLUX components
329     mode: dm
330     # sdnronly: true starts sdnc container with odl and sdnrwt features only
331     sdnronly: false
332     sdnrdbTrustAllCerts: true
333     elasticsearch:
334     ## for legacy eleasticsearch database
335       enabled: &esdbenabled true
336       # enabled: &esdbenabled false
337     mariadb:
338       ## for legacy eleasticsearch database
339       enabled: false
340       # enabled: true
341       databaseName: sdnrdb
342       user: sdnrdb
343       externalSecret: *sdnrdbSecretName
344       asyncHandling: true
345       asyncPoolSize: 200
346     kafka:
347       enabled: false
348       consumerGroupPrefix: &consumerGroupPrefix sdnr
349       # Strimzi KafkaUser config see configuration below
350       kafkaUser: &kafkaUser
351         acls:
352         - name: unauthenticated.SEC_
353           type: topic
354           patternType: prefix
355           operations: [Read]
356         - name: unauthenticated.VES_PNFREG_OUTPUT
357           type: topic
358           patternType: literal
359           operations: [Read]
360         - name: *consumerGroupPrefix
361           type: group
362           patternType: prefix
363           operations: [Read]
364       ## set if bootstrap server is not OOM standard
365       # bootstrapServers: []
366       ## set connection parameters if not default
367       # securityProtocol: PLAINTEXT
368       # saslMechanism: SCRAM-SHA-512
369       ## saslJassConfig: provided by secret
370
371
372     mountpointStateProviderEnabled: false
373     netconfCallHome:
374       enabled: true
375
376
377     oauth:
378       enabled: false
379       tokenIssuer: ONAP SDNC
380       tokenSecret: secret
381       supportOdlusers: true
382       redirectUri: null
383       publicUrl: none
384       odluxRbac:
385         enabled: true
386       # example definition for a oauth provider
387       providersSecrets:
388         keycloak: d8d7ed52-0691-4353-9ac6-5383e72e9c46
389       providers:
390       - id: keycloak
391         type: KEYCLOAK
392         host: http://keycloak:8080
393         clientId: odlux.app
394         secret: ${KEYCLOAK_SECRET}
395         scope: openid
396         title: ONAP Keycloak Provider
397         roleMapping:
398           mykeycloak: admin
399     vesCollector:
400       enabled: false
401       tls:
402         enabled: true
403       trustAllCertificates: false
404       username: sample1
405       password: sample1
406       address: dcae-ves-collector.onap
407       port: 8080
408       version: v7
409       reportingEntityName: ONAP SDN-R
410       eventLogMsgDetail: SHORT
411
412 # Strimzi KafkaUser/Topic config on top level
413 kafkaUser: *kafkaUser
414
415
416 # dependency / sub-chart configuration
417 network-name-gen:
418   enabled: true
419
420 mariadb-galera: &mariadbGalera
421   nameOverride: &sdnc-db sdnc-db
422   config: &mariadbGaleraConfig
423     rootPasswordExternalSecret: *rootDbSecret
424     userName: &dbUser sdnctl
425     userCredentialsExternalSecret: *dbSecretName
426   rootUser:
427     externalSecret: *rootDbSecret
428   db:
429     name: *sdncDbName
430     user: *dbUser
431     externalSecret: *dbSecretName
432   service:
433     name: sdnc-db
434   sdnctlPrefix: sdnc
435   persistence:
436     mountSubPath: sdnc/mariadb-galera
437     enabled: true
438   replicaCount: 1
439   mariadbOperator:
440     galera:
441       enabled: false
442   serviceAccount:
443     nameOverride: *sdnc-db
444
445 cds:
446   enabled: false
447
448 dmaap-listener:
449   enabled: true
450   nameOverride: sdnc-dmaap-listener
451   mariadb-galera:
452     <<: *mariadbGalera
453     config:
454       <<: *mariadbGaleraConfig
455       mysqlDatabase: *sdncDbName
456   config:
457     sdncChartName: sdnc
458     dmaapPort: 3904
459     sdncPort: 8282
460     configDir: /opt/onap/sdnc/data/properties
461     odlCredsExternalSecret: *odlCredsSecretName
462
463 ueb-listener:
464   enabled: true
465   mariadb-galera:
466     <<: *mariadbGalera
467     config:
468       <<: *mariadbGaleraConfig
469       mysqlDatabase: *sdncDbName
470   nameOverride: sdnc-ueb-listener
471   config:
472     sdncPort: 8282
473     sdncChartName: sdnc
474     configDir: /opt/onap/sdnc/data/properties
475     odlCredsExternalSecret: *odlCredsSecretName
476
477 sdnc-ansible-server:
478   enabled: true
479   config:
480     restCredsExternalSecret: *ansibleSecretName
481   mariadb-galera:
482     <<: *mariadbGalera
483     config:
484       <<: *mariadbGaleraConfig
485       mysqlDatabase: ansible
486   service:
487     name: sdnc-ansible-server
488     internalPort: 8000
489
490 dgbuilder:
491   enabled: true
492   nameOverride: sdnc-dgbuilder
493   config:
494     db:
495       dbName: *sdncDbName
496       rootPasswordExternalSecret: '{{ .Values.global.mariadbGalera.localCluster |
497         ternary
498           (printf "%s-sdnc-db-root-password" (include "common.release" .))
499           (include "common.mariadb.secret.rootPassSecretName"
500             (dict "dot" . "chartName" "mariadb-galera")) }}'
501       userCredentialsExternalSecret: *dbSecretName
502     dbPodName: *mariadbName
503     dbServiceName: *mariadbService
504     # This should be revisited and changed to plain text
505     dgUserPassword: cc03e747a6afbbcbf8be7668acfebee5
506   serviceAccount:
507     nameOverride: sdnc-dgbuilder
508   mariadb-galera:
509   service:
510     name: sdnc-dgbuilder
511     ports:
512     - name: http
513       port: 3100
514       nodePort: "03"
515
516   ingress:
517     enabled: false
518     service:
519       - baseaddr: "sdnc-dgbuilder-ui"
520         name: "sdnc-dgbuilder"
521         port: 3100
522     config:
523       ssl: "redirect"
524
525
526
527 # local elasticsearch cluster
528 localElasticCluster: true
529 elasticsearch:
530   enabled: *esdbenabled
531   nameOverride: &elasticSearchName sdnrdb
532   name: sdnrdb-cluster
533   service:
534     name: *elasticSearchName
535   master:
536     replicaCount: 3
537     # dedicatednode: "yes"
538     # working as master node only, in this case increase replicaCount for elasticsearch-data
539     # dedicatednode: "no"
540     # handles master and data node functionality
541     dedicatednode: "no"
542     nameOverride: *elasticSearchName
543     cluster_name: sdnrdb-cluster
544
545 # enable
546 sdnc-web:
547   enabled: true
548   ## set if web socket port should not be default
549   # sdnrWebsocketPort: *sdnrWebsocketPort
550 # default number of instances
551 replicaCount: 1
552
553 nodeSelector: {}
554
555 affinity: {}
556
557 # probe configuration parameters
558 liveness:
559   initialDelaySeconds: 10
560   periodSeconds: 10
561   # necessary to disable liveness probe when setting breakpoints
562   # in debugger so K8s doesn't restart unresponsive container
563   enabled: true
564
565 readiness:
566   initialDelaySeconds: 10
567   periodSeconds: 10
568
569 service:
570   type: NodePort
571   name: sdnc
572   portName: http
573   internalPort: 8181
574   internalPort2: 8101
575   internalPort3: 8080
576
577   #port
578   externalPort: 8282
579
580   externalPort2: 8202
581
582   externalPort3: 8280
583
584   nodePort4: 67
585
586   clusterPort: 2550
587   clusterPort2: 2650
588   clusterPort3: 2681
589
590   geoNodePort1: 61
591   geoNodePort2: 62
592   geoNodePort3: 63
593   geoNodePort4: 64
594   geoNodePort5: 65
595   geoNodePort6: 66
596
597   callHomePort: &chport 4334
598   callHomeNodePort: 66
599   ## set if web socket port should not be default
600   ## change in sdnc-web section as well
601   # sdnrWebsocketPort: &sdnrWebsocketPort 8182
602
603
604 ## Persist data to a persitent volume
605 persistence:
606   enabled: true
607
608   ## A manually managed Persistent Volume and Claim
609   ## Requires persistence.enabled: true
610   ## If defined, PVC must be created manually before volume will be bound
611   # existingClaim:
612   volumeReclaimPolicy: Retain
613
614   ## database data Persistent Volume Storage Class
615   ## If defined, storageClassName: <storageClass>
616   ## If set to "-", storageClassName: "", which disables dynamic provisioning
617   ## If undefined (the default) or set to null, no storageClassName spec is
618   ##   set, choosing the default provisioner.  (gp2 on AWS, standard on
619   ##   GKE, AWS & OpenStack)
620   accessMode: ReadWriteOnce
621   size: 1Gi
622   mountPath: /dockerdata-nfs
623   mountSubPath: sdnc/mdsal
624   mdsalPath: /opt/opendaylight/mdsal
625   daeximPath: /opt/opendaylight/mdsal/daexim
626   journalPath: /opt/opendaylight/segmented-journal
627   snapshotsPath: /opt/opendaylight/snapshots
628
629 ingress:
630   enabled: false
631   service:
632   - baseaddr: "sdnc-api"
633     name: "sdnc"
634     port: 8282
635   - baseaddr: "sdnc-callhome"
636     name: "sdnc-callhome"
637     port: *chport
638     protocol: tcp
639     exposedPort: *chport
640     exposedProtocol: TCP
641   config:
642     ssl: "redirect"
643
644 serviceMesh:
645   authorizationPolicy:
646     authorizedPrincipals:
647       - serviceAccount: a1policymanagement-read
648       - serviceAccount: cds-blueprints-processor-read
649       - serviceAccount: consul-read
650       - serviceAccount: ncmp-dmi-plugin-read
651       - serviceAccount: policy-drools-pdp-read
652       - serviceAccount: robot-read
653       - serviceAccount: sdnc-ansible-server-read
654       - serviceAccount: sdnc-dmaap-listener-read
655       - serviceAccount: sdnc-prom-read
656       - serviceAccount: sdnc-ueb-listener-read
657       - serviceAccount: sdnc-web-read
658       - serviceAccount: so-sdnc-adapter-read
659       - serviceAccount: istio-ingress
660         namespace: istio-ingress
661     authorizedPrincipalsSdnHosts:
662       - serviceAccount: sdnc-read
663
664 #Resource Limit flavor -By Default using small
665 flavor: small
666 #segregation for different envionment (Small and Large)
667
668 resources:
669   small:
670     limits:
671       cpu: "2"
672       memory: "4.7Gi"
673     requests:
674       cpu: "1"
675       memory: "4.7Gi"
676   large:
677     limits:
678       cpu: "4"
679       memory: "9.4Gi"
680     requests:
681       cpu: "2"
682       memory: "9.4Gi"
683   unlimited: {}
684
685 #Pods Service Account
686 serviceAccount:
687   nameOverride: sdnc
688   roles:
689     - read
690
691 #Log configuration
692 log:
693   path: /var/log/onap
694
695 readinessCheck:
696   wait_for:
697     services:
698       - '{{ include "common.mariadbService" . }}'