Пример заполненного файла vars.yml#
Установка на ВМ#
Ниже представлен полный список значений по умолчанию, которые при необходимости можно переопределить в своем inventory.
Базовый файл#
Базовый файл — файл Ansible/inventories/!EXAMPLE_VM!/group_vars/all/vars.yml, содержащий минимум настроек для корректной установки приложения.
Пример заполненного базового файла vars.yml:
scheduler_vm:
installdir: /opt/scheduler # Абсолютный путь на конечном сервере до приложения
logdir: /opt/scheduler/logs # Абсолютный путь до дирeктории с логами
batch: # Блок для настройки scheduler
host: 0.0.0.0 # Хост на котором будет развернут scheduler
healthCheck: 8089 # Порт для проверки работоспособности scheduler
port: 8888 # Ожидаемый порт для проверки запуска приложения
useAkka: false # Включение кластера
ssl: # Блок настроек ssl
enabled: false # Включение/выключение ssl
truststore.location: ssl/scheduler.jks # путь до хранилища truststore
truststore.password: __PLACEHOLDER__ # пароль от truststore
keystore.location: ssl/scheduler.jks # путь до хранилища keystore
keystore.password: __PLACEHOLDER__ # пароль от keystore
key.password: __PLACEHOLDER__ # пароль для сертификата
При необходимости раскомментировать нужные блоки.
Расширенный файл настроек#
Расширенный файл — файл Ansible/roles/scheduler_vm/defaults/main.yml. Представляет из себя пример всех изменяемых настроек со значениями «по умолчанию». Любую из указанных настроек можно перенести в свой vars.yml для переопределения ее значения.
Пример всех изменяемых настроек со значением «по умолчанию». Любую из указанных настроек можно перенести в свой inventory для переопределения ее значения. При использовании HashiCorp Vault необходимо выбрать один из вариантов получения сертификатов. Ниже представлен вариант выпуск сертификата через «PKI Engine HashiCorp Vault». Тип алгоритма аутентификации и необходимые учетные данные требуется запросить у Администратора HashiCorp Vault. Данный файл подразумевает включение всех блоков для работы с EVPT:
# авторизация под другим пользователем и его паролем
ansible_become: 1 # Использование данного механизма при установке. Доступные значения: 0 и 1. Если 1 — при авторизации на сервере, представляемся другим пользователем. Установка будет производиться под пользователем, указанным в параметре *ansible_become_user* ниже. Значение по умолчанию: 0 (не используем данный механизм)
ansible_become_method: su # Способ представления пользователя в Linux. Доступные значения: su или sudo. При использовании sudo - можно не запрашивать пароль пользователя. Значение по умолчанию: sudo.
ansible_become_flags: --login # Дополнительные ключи для режима su
ansible_become_user: <имя пользователя> # Пользователь, под которым будет производиться установка. Например, kafka. В таком случае, в параметре ansible_user указывается пользователь, под которым осуществляется вход на сервер.
ansible_become_pass: <пароль пользователя> # Пароль пользователя, под которым будет производиться установка (Например, kafka).
scheduler_vm: # на виртуалке
distr: scheduler.zip # путь до приложения относительно /files
installdir: /opt/scheduler # абсолютный путь на конечном сервере до приложения
logdir: /opt/scheduler/logs # абсолютный путь до дирeктории с логами
# filelogmode: 640 # права на доступ к лог файлам, если не задано, то 640
# backup_installdir_to: /path/to/backup # директория для сохранения бекапа installdir
logname: scheduler # наименование файла логов
loglevel: info # уровень логирования (error, debug, info, warn)
service_name: scheduler # имя сервиса
encoding_configs: # конфигурация шифрования паролей
security.encoding.key: file:./conf/encrypt.pass # путь до файла с секретом используемое для расшифровки пароля
security.encoding.class: ru.sbt.ss.password.BaseEncryptor # значение не изменяется. Используемый класс для расшифровки пароля
batch: # блок для настройки scheduler
host: 0.0.0.0 # Хост на котором будет развернут scheduler
healthCheck:
port: 8089 # Порт для проверки работоспособности scheduler
changeLoggersAvailable: false # Возможность изменения уровня незаданных в logback логеров
changeRootAvailable: false # Возможность изменения уровня root логера
port: 8888 # Ожидаемый порт для проверки запуска приложения
useAkka: false # включение кластера
ssl:
enabled: false # включение/выключение ssl
# truststore.location: ssl/scheduler.jks # путь до хранилища truststore
# truststore.password: __PLACEHOLDER__ # пароль от truststore
# keystore.location: ssl/scheduler.jks # путь до хранилища keystore
# keystore.password: __PLACEHOLDER__ # пароль от keystore
# key.password: __PLACEHOLDER__ # пароль для сертификата
# vault.address: https://vault.address # HashiCorp Vault URL
# vault.pki.role.name: test1 # имя роли в PKI Engine
# vault.pki.common.name: EVPC # common name для генерации сертификатов
# vault.auth.type: approle # тип аутентификации. Доступные значения: approle, token, password, cert. Значение по умолчанию: approle
# vault.auth.role.id: role.id # role ID для типа аутентификации approle
# vault.auth.secret.id: secret.id # secret ID для типа аутентификации approle
# vault.tls.enable: "true" # включение/выключение TLS
# vault.tls.keystore.location: ssl/vaultclient.jks # путь до keystore
# vault.tls.keystore.password: password # пароль keystore
# vault.tls.key.password: password # пароль ключа key
# vault.tls.truststore.location: ssl/vaultclient.jks # путь до truststore
# keystore.mode: 600 # Права для keystore хранилища
# truststore.mode: 600 # Права для truststore хранилища
# vault.tls.truststore.password: password # парол truststore
# vault.engine.version: 1 # версия API для key-value машины. Значение по умолчанию: 1
# vault.secret.path: kv1/interceptor # секретный путь для ключа, keystore и truststore паролей
# vault.secret.key: key # secret key для пароля ключа
# vault.secret.keystore: keystore # secret key для keystore пароля
# vault.secret.truststore: truststore # secret key для truststore пароля
# vault.pem.trust.path: kv1/kvtrust
# vault.pem.trust.aliases: ca1, ca2
telemetry: # Конфигурация для Open Telemetry
# config:
# file_format: "0.1"
# resource:
# attributes:
# service.name: "<имя сервиса>"
# propagators: [ tracecontext ]
# tracer_provider:
# processors:
# - simple:
# exporter:
# otlp:
# endpoint: http://<host>:<port>
# sampler:
# always_on: { }
pekko: # блок включения кластера
port: 8001 # порт для подклчения в кластере
quartz: # блок подключения к БД
enabled: false # подключение к БД
database:
url: jdbc:postgresql://hostname:5432/database # база для подключения
username: scheduleruser # пользователь для подключения к БД
password: __PLACEHOLDER__ # пароль для подключения к БД
# Настройки хранилища (storage)
# storage:
# type: kafka # Тип хранилища
# bootstrap.servers: "localhost:9092" # Адреса серверов Kafka
# group.id: "test-group" # Идентификатор группы
# auto.offset.reset: "earliest" # Поведение при сбросе смещения
# topic: "test" # Имя используемого топика
# Настройки хранилища для компактного топика (storage)
# storage:
# type: compactKafka # Тип хранилища
# topic: "test" # Имя используемого топика
# timeout: 10000 # Таймаут для клиента Кафки
# bootstrap.servers: "localhost:9092" # Адреса серверов Kafka
# group.id: "test-group" # Идентификатор группы
# auto.offset.reset: "earliest" # Поведение при сбросе смещения
# Настройки лог-файлов
# log_total_size_cap: 2GB # общий размер всех архивных файлов, если не задано, то бесконечно
# log_history: 5 # время в днях для хранения логов
# max_file_size: 50MB # максимальный размер лог файла
# Дополнительные настройки логирования для отдельных библиотек
# logback_custom_loggers:
# - name: org.apache.kafka # пример, библиотека kafka
# level: INFO
# kafka: false
# custom_file_appender: # Настройки кастомного appender для класса
# name: example # название лог файла (обязательное поле)
# max_file_size: 50MB # максимальный размер лог файла
# log_history: 5 # время в днях для хранения логов
# custom_dir: /opt/Apache/scheduler-custom # директория для хранения логов, по умолчанию - scheduler_vm.logdir
# log_total_size_cap: 2GB # общий размер всех архивных файлов, если не задано, то бесконечно
# filelogmode: 640 # права на доступ к лог файлам, если не задано, то 640
logback_kafka_appender: # настройка логирования в Kafka
enable: false # включение механизма отправки логов в Kafka через logback
topic: evpt_topic # топик для отправки логов
never_block: true # блокировка работы приложения при недоступности Kafka (по умолчанию - блокируется, при true недоставленные сообщения в kafka отбрасываются)
discarding_threshold: 20 # процент свободного места в очереди отправки сообщений при достижении которого будут удаляться сообщения уровня TRACE, DEBUG, INFO
queue_size: 512 # размер очереди для отправки в Кафку
retries: 3 # Количество переиницилизации продьюсера, если параметр не задан, по умолчанию значение 3
interval: 1000 # Интервал между переиницилизациями, по умолчанию 1000 мс. Задается в мс.
multiplier: 1 # Множитель интервала переинициализации, по умолчанию значение 1.
producer_configs: # настройка Kafka продюсера
bootstrap.servers: kafka-host-1:9093,kafka-host-2:9093 # bootstrap подключения к Apache Kafka вида host:port,host2:port2
security.protocol: SSL # тип протокола подключения. Значение по умолчанию: SSL
ssl.keystore.location: /opt/scheduler/ssl/scheduler.jks # путь до хранилища сертификатов, для подключения к Kafka
ssl.keystore.password: _PLACEHOLDER_ # пароль от keystore
ssl.truststore.location: /opt/scheduler/ssl/scheduler.jks # путь до truststore
ssl.truststore.password: _PLACEHOLDER_ # пароль от truststore
ssl.endpoint.identification.algorithm: "" # обязательный параметр. Значение не изменять. Отключение проверки хостнейма в сертификате, обязательно для стендов Kafka
# # При использовании Vault
# ssl.keystore.location: ${dollar}{vault:ssl.keystore.location}
# ssl.keystore.password: ${dollar}{vault:ssl.keystore.password}
# ssl.key.password: ${dollar}{vault:ssl.key.password}
# ssl.truststore.location: ${dollar}{vault:ssl.truststore.location}
# ssl.truststore.password: ${dollar}{vault:ssl.truststore.password}
# ssl.keystore.mode: 600 # Права для keystore хранилища
# ssl.truststore.mode: 600 # Права для truststore хранилища
# ssl.endpoint.identification.algorithm: ""
# ssl.engine.factory.class: ru.sbt.ss.kafka.VaultSslEngineFactory
# ssl.vault.properties.file: conf/vault.properties
# ## переопределяем необходимые параметры
# ssl.vault.pki.common.name: EVPT-logback
# ssl.keystore.location: ssl/vault-logback-keystore.jks
# ssl.truststore.location: ssl/vault-logback-truststore.jks
# vault_configs_file: # Настройки подключения к Vault, помещаются в файл из параметра vault.properties.file
# security.encoding.class: ru.sbt.ss.password.BaseEncryptor # Класс шифрования паролей
# security.encoding.key: file:ssl/secret.pass # Путь до файла с ключом шифрования
# ssl.vault.address: https:/host:port # Адрес vault-сервера
# ssl.vault.namespace: "" # Используемое пространство в vault
# ssl.vault.tls.enable: "true" # Включение/выключение безопасного подключения к vault
# ssl.vault.tls.keystore.location: ssl/vault-client.jks
# ssl.vault.tls.keystore.password: "{{ jks_password }}"
# ssl.vault.tls.key.password: "{{ jks_password }}"
# ssl.vault.tls.truststore.location: ssl/vault-client.jks # Хранилище доверенных сертификатов для безопасного подключения к vault
# ssl.vault.tls.truststore.password: "{{ jks_password }}" # Пароль от хранилища доверенных сертификатов
# ssl.endpoint.identification.algorithm: "" # Отключение проверки хостнейма в сертификате
# ssl.vault.auth.type: approle # Тип аутентификации
# ssl.vault.auth.role.id: role.id # Role ID для типа аутентификации approle
# ssl.vault.auth.secret.id: secret.id # Secret ID для типа аутентификации approle
# ssl.vault.pki.mount: "pki" # Путь до API движка выпуска сертификатов в Vault pki
# ssl.vault.pki.role.name: default # Имя роли в PKI Engine
# ssl.vault.pki.common.name: EVPT-logback # Common name (CN) для генерации сертификатов
# ssl.vault.pki.email: vasya@rambler.ru # Email для генерации сертификатов
# ssl.keystore.location: ssl/vault-keystore.jks # Путь до keystore хранилища
# ssl.keystore.mode: 600 # Права для keystore хранилища на файловой системе
# ssl.truststore.location: ssl/vault-truststore.jks # Путь до truststore хранилища
# ssl.truststore.mode: 600 # Права для keystore хранилища на файловой системе
# ssl.vault.secret.path: kv1/certstore # Секретный путь для паролей от ключа, keystore и truststore
# ssl.vault.engine.version: 1 # Версия API для key-value машины
# ssl.vault.secret.key: password # Secret key для пароля от ключа
# ssl.vault.secret.keystore: password # Secret key для пароль от keystore
# ssl.vault.secret.truststore: password # Secret key для пароля от truststore
audit:
# audit.service.node.id: "hostname-1" # Идентификатор узла
# audit.service.source.system: "source.system" # Название инсталляции
# audit.service.url.base: http://audit-endpoint.ru
# audit.service.url.event.path: /v1/event
# audit.service.url.metamodel.path: /v1/metamodel
# audit.service.request.timeout.ms: 15000
# audit.service.redelivery.enabled: "true"
# audit.service.redelivery.interval.ms: 60000
# audit.service.redelivery.initial.delay.ms: 60000
# audit.service.redelivery.buffers: kafka-buffer, memory
# audit.service.redelivery.kafka-buffer.type: kafka
# audit.service.redelivery.kafka-buffer.topic: audit-buffer-flink
# audit.service.redelivery.kafka-buffer.timeout.ms: 10000
# audit.service.redelivery.kafka-buffer.bootstrap.servers: kafka-host-1:9093,kafka-host-2:9093
# audit.service.redelivery.kafka-buffer.group.id: audit-redelivery-flink-group
# audit.service.redelivery.kafka-buffer.security.protocol: PLAINTEXT
# audit.service.redelivery.kafka-buffer.retries: 3
# audit.service.redelivery.kafka-buffer.acks: -1
# audit.service.redelivery.file-buffer.jobmanager.file.name: /tmp/jobmanager-request-buffer.txt
# audit.service.redelivery.file-buffer.taskmanager.file.name: /tmp/taskmanager-request-buffer.txt
# audit.service.ssl.enabled: "false"
# audit.service.ssl.keystore: /full/path/to/test.jks
# audit.service.ssl.keystore.password: pass
# audit.service.ssl.key.password: pass
# audit.service.ssl.truststore: /full/path/to/test.jks
# audit.service.ssl.truststore.password: pass
# audit.service.ssl.protocol: TLSv1.2
# audit.service.type: http # Логирование событий
# Конфигурация аудита для получения сертификатов из HashiCorp Vault
# audit.service.ssl.keystore.location: ${vault:ssl.keystore.location} # Путь до keystore хранилища сертификата, где будет размещен сертификат сгенерированный Vault
# audit.service.ssl.truststore.location: ${vault:ssl.truststore.location} # Путь до truststore хранилища
# audit.service.ssl.keystore.mode: 600 # Права для keystore хранилища
# audit.service.ssl.truststore.mode: 600 # Права для truststore хранилища
# audit.service.ssl.vault.address: https:/host:port # HashiCorp Vault URL.
# audit.service.ssl.vault.pki.role.name: <role_name> # Имя роли в PKI Engine
# audit.service.ssl.vault.pki.common.name: <common_name> # Common name (CN) для генерации сертификатов
# audit.service.ssl.vault.pki.mount: "" # Путь до API движка выпуска сертификатов в Vault pki
# audit.service.ssl.vault.pki.email: email@example.com # Email для генерации сертификатов
# audit.service.ssl.vault.namespace: "" # Используемое пространство в vault
# audit.service.ssl.vault.auth.type: approle # Тип аутентификации в vault
# audit.service.ssl.vault.auth.role.id: <role_id> # Role ID для типа аутентификации approle
# audit.service.ssl.vault.auth.secret.id: "{{ vault_secret }}" # Secret ID для типа аутентификации approle
# audit.service.ssl.vault.tls.enable: "true" # Наличие защищенного соединения с HashiCorp Vault
# audit.service.ssl.vault.tls.truststore.location: /path/to/*.jks # Путь до truststore хранилища
# audit.service.ssl.vault.tls.truststore.password: "{{ jks_password }}" # Пароль от truststore хранилища
# audit.service.ssl.vault.engine.version: 1 # Версия API для key-value машины
# audit.service.ssl.vault.secret.path: path/to/certstore # Секретный путь для ключа, keystore и truststore паролей
# audit.service.ssl.vault.secret.key: key # Secret key для пароля ключа
# audit.service.ssl.vault.secret.keystore: keystore # Secret key для keystore пароля
# audit.service.ssl.vault.secret.truststore: truststore # Secret key для truststore пароля
# audit.service.ssl.vault.pem.trust.path: kv1/kvtrust # Путь до Key-Value секрета c доверенными сертификатами в формате PEM
# audit.service.ssl.vault.pem.trust.aliases: ca1, ca2 # Список ключей в секрете, содержимое которых необходимо загрузить в хранилище доверенных сертификатов
# audit.service.redelivery.memory.type: queue # Тип буфера
# audit.service.redelivery.memory.max.size: 100m # Максимальный размер буфера, может быть установлен в гига/мега/кило/байтах,например: 1024, 1024b, 100k, 10m, 1g, -1 для неограниченного размера
# audit.service.redelivery.kafka-buffer.ssl.keystore.location: ${vault:ssl.keystore.location} # Путь до keystore хранилища сертификата, где будет размещен сертификат сгенерированный Vault
# audit.service.redelivery.kafka-buffer.ssl.truststore.location: ${vault:ssl.truststore.location} # Путь до truststore хранилища
# audit.service.redelivery.kafka-buffer.ssl.endpoint.identification.algorithm: "" # Обязательный параметр. Значение "" неизменяемое. Отключение проверки хостнейма в сертификате, обязательно для стендов Kafka
# '"audit.service.redelivery.kafka-buffer.config.providers"': vault # Обязательно в кавычках
# audit.service.redelivery.kafka-buffer.config.providers.vault.class: ru.sbt.ss.kafka.VaultConfigProvider # Объявление провайдера шифрования паролей. Значение не изменять
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.security.encoding.class: ru.sbt.ss.password.BaseEncryptor # Значение не изменяется. Используемый класс для расшифровки пароля
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.security.encoding.key: file:path/to/encrypt.pass # Путь до файла, содержащего ключ шифрования паролей
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.address: https:/host:port # HashiCorp Vault URL.
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.tls.enable: "true" # Наличие защищенного соединения с HashiCorp Vault
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.tls.truststore.location:
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.tls.truststore.password: "{{ jks_password }}" # Пароль от truststore хранилища
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.endpoint.identification.algorithm: "" # Обязательный параметр. Значение "" неизменяемое. Отключение проверки хостнейма в сертификате, обязательно для стендов Kafka
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.auth.type: approle # Тип аутентификации. Доступные значения: approle, token, password, cert
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.auth.role.id: <role_id> # Role ID для типа аутентификации approle
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.auth.secret.id: "{{ vault_secret }}" # Secret ID для типа аутентификации approle
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.pki.mount: "" # Путь до API движка выпуска сертификатов в Vault pki
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.pki.role.name: <role_name> # Имя роли в PKI Engine
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.pki.common.name: <common_name> # Common name (CN) для генерации сертификатов
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.keystore.location: ${vault:ssl.keystore.location} # Путь до keystore хранилища сертификата, где будет размещен сертификат сгенерированный Vault
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.truststore.location:${vault:ssl.truststore.location} # Путь до truststore хранилища
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.secret.path: path/to/certstore # Секретный путь для ключа, keystore и truststore паролей
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.engine.version: 1 # Версия API для key-value машины
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.secret.key: key # Secret key для пароля ключа
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.secret.keystore: keystore # Secret key для keystore пароля
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.secret.truststore: truststore # Secret key для truststore пароля
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.pki.email: email@example.com # Email для генерации сертификатов
# audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.namespace: "" # Используемое пространство в vault
# ## Настройка kafka-транспорта для событий аудита
# audit.service.transport.type: kafka # Тип транспорта, http или kafka, по умолчанию http
# audit.service.metamodel.topic: metamodel-topic # Имя топика для отправки метамодели
# audit.service.event.topic: event-topic # Имя топика для отправки событий
# audit.service.kafka.bootstrap.servers: "localhost:9093" # Адреса kafka
# ## ОПЦИОНАЛЬНО Сериализаторы (по умолчанию org.apache.kafka.common.serialization.StringSerializer)
# audit.service.kafka.key.serializer: org.apache.kafka.common.serialization.StringSerializer
# audit.service.kafka.value.serializer: org.apache.kafka.common.serialization.StringSerializer
# ## ОПЦИОНАЛЬНО идентификатор клиента
# audit.service.kafka.client.id: audit-producer
# ## ОПЦИОНАЛЬНО настройки ssl
# audit.service.kafka.security.protocol: SSL
# audit.service.kafka.ssl.keystore.location: ssl/keystore.jks
# audit.service.kafka.ssl.keystore.password: password
# audit.service.kafka.ssl.truststore.location: ssl/truststore.jks
# audit.service.kafka.ssl.truststore.password: password
# audit.service.kafka.ssl.endpoint.identification.algorithm: ""
# Пример использования для файлового буфера:
# audit.service.redelivery.file-buffer.type: file # Тип буфера
# audit.service.redelivery.file-buffer.file.name: buffers/redelivery.txt # Используемый файл
# audit.service.redelivery.file-buffer.encryption.enabled: "true" # Включить шифрование событий
# audit.service.redelivery.file-buffer.encryption.class: ru.sbt.ss.password.BaseEncryptor # ОПЦИОНАЛЬНО Указать класс шифрования, по умолчанию ru.sbt.ss.password.BaseEncryptor
# audit.service.redelivery.file-buffer.encryption.encrypt.key: file:ssl/secret.pass # Ключ шифрования (encrypt.key)
# audit.service.redelivery.file-buffer.encryption.encrypt.algorithm: PBEWithHmacSHA512AndAES_256 # Алгоритм шифрования (algorithm), по умолчанию PBEWithHmacSHA512AndAES_256
reencrypt_passwords:
old_algorithm: PBEWithHmacSHA512AndAES_256 # алгоритм, с которого осуществляется перешифрация (допустимы PBEWithMD5AndTripleDES, PBEWithHmacSHA512AndAES_256)
new_algorithm: PBEWithHmacSHA512AndAES_256 # алгоритм, на который перешифровываем (допустимы PBEWithMD5AndTripleDES, PBEWithHmacSHA512AndAES_256)
change_key: false # удалить старый ключ encrypt.pass и сгенерировать новый, которым требуется перешифровать пароли; false - замены ключа не требуется.
## опциональный блок назначения прав для custom_files
#custom_files:
# permissions:
# default_permission: '644'
# custom_permissions:
# - path: test1.txt # Путь относительно директории roles/<role_name>/custom_files
# Файл настроек для playbook DB
db:
host: localhost # адрес БД
database: batch # наименовнавие БД
schema: public # схема БД
username: __PLACEHOLDER__ # пользователь БД
password: __PLACEHOLDER__ # пароль БД
ssl:
enabled: false # включение/выключение SSL соединения
keystore_path: ssl/test.jks # путь до keystore относительно inventory
keystore_password: __PLACEHOLDER__ # пароль от keystore
truststore_path: ssl/test.jks # Путь до truststore
truststore_password: __PLACEHOLDER__ # пароль от truststore
key: __PLACEHOLDER__ # key для truststore пароля
При необходимости можно раскомментировать нужные блоки.