Пример заполненного файла vars.yml для микросервиса Web-интерфейса (frontend)#
Базовый файл#
Последовательность действий#
Базовый файл — это файл Ansible/inventories/[название микросервиса]/group_vars/all/vars.yml, содержащий минимум настроек для корректной установки приложения.
Пример заполненного базового файла vars.yml:
#kubeconfig_path: {{ inventory_dir }}/.kubeconfig # путь до файла kubeconfig (может быть зашифрован через ansible-vault)
#api_url: https://api.example.ru:6443 # URL API k8s/openshift (не требуется при наличии kubeconfig_path)
#token: __PLACEHOLDER__ # токен пользователя (сервис аккаунта) для установки (не требуется при наличии kubeconfig_path)
#skip_tls_verify: false # игнорировать проверку доверия для URL API (не требуется при наличии kubeconfig_path)
namespace: my-namespace # наименование проекта в k8s/openshift
app: # настройки приложения
envs: # переменные окружения
AUTH_SERVICE_URL: 'authentication' # адрес сервиса authentication
CATALOG_SERVICE_URL: 'catalog' # адрес сервиса catalog
INTEGRATION_REQUESTS_SERVICE_URL: 'change_requests' # адрес сервиса change_requests
APPROVAL_POLICY_SERVICE_URL: 'approval_policy' # адрес сервиса approval_policy │
META_ADAPTER_SERVICE_URL: 'meta_adapter' # адрес сервиса meta_adapter │
EMIS_KEYCLOAK_URL: keycloak_url # адрес сервиса keycloak │
EMIS_KEYCLOAK_REALM: emip # реалм для сервиса keycloak │
EMIS_KEYCLOAK_CLIENT_ID: sudir # клиент для сервиса keycloak │
HOSTNAME: 0.0.0.0
cloud:
release_name: frontend
registry: example.registry.addr # адрес репозитория с образом
registry_path: example_repo/example_path # путь в репозитории до образа
pullImage: example-secret # наименование секрета для доступа в реджистри (скачивание образа)
serviceAccountName: default
annotations: # Аннотации для деплоймента
sidecar.istio.io/inject: "true" # Включение istio-сайдкара в контейнер
sidecar.istio.io/rewriteAppHTTPProbers: "false" # Отключение перезаписи HTTP-проб приложения
labels: {} # Лейблы для деплоймента
# secman-injector: "enabled" # Лейбл для активации интеграции с secman vault agent injector
# resources: ## Ресурсы пода
# limits:
# cpu: 2
# memory: 600M
# requests:
# cpu: 1
# memory: 400M
waitIstio: true # Ожидание запуска sidecar istio
Проверка результата#
Файл vars.yml заполнен.
Расширенный файл настроек#
Последовательность действий#
Расширенный файл — файл Ansible/roles/[название микросервиса]/defaults/main.yml. Представляет из себя пример всех изменяемых настроек со значениями «по умолчанию». Любую из указанных настроек можно перенести в свой vars.yml для переопределения ее значения.
Проверка результата#
Файл vars.yml заполнен.