Пример заполненного файла vars.yml#

Установка на ВМ#

Ниже представлен полный список значений по умолчанию, которые при необходимости можно переопределить в своем inventory.

Базовый файл#

Базовый файл — файл Ansible/inventories/!EXAMPLE_VM!/group_vars/all/vars.yml, содержащий минимум настроек для корректной установки приложения.

Пример заполненного базового файла vars.yml:

scheduler_vm:
  installdir: /opt/scheduler # Абсолютный путь на конечном сервере до приложения
  logdir: /opt/scheduler/logs # Абсолютный путь до дирeктории с логами
  batch: # Блок для настройки scheduler
    host: 0.0.0.0  # Хост на котором будет развернут scheduler
    healthCheck: 8089 # Порт для проверки работоспособности scheduler
    port: 8888 # Ожидаемый порт для проверки запуска приложения
    useAkka: false # Включение кластера
    ssl: # Блок настроек ssl 
      enabled: false # Включение/выключение ssl  
      truststore.location: ssl/scheduler.jks # путь до хранилища truststore
      truststore.password: __PLACEHOLDER__  # пароль от truststore
      keystore.location: ssl/scheduler.jks # путь до хранилища keystore
      keystore.password: __PLACEHOLDER__ # пароль от keystore
      key.password: __PLACEHOLDER__ # пароль для сертификата

При необходимости раскомментировать нужные блоки.

Расширенный файл настроек#

Расширенный файл — файл Ansible/roles/scheduler_vm/defaults/main.yml. Представляет из себя пример всех изменяемых настроек со значениями «по умолчанию». Любую из указанных настроек можно перенести в свой vars.yml для переопределения ее значения.

Пример всех изменяемых настроек со значением «по умолчанию». Любую из указанных настроек можно перенести в свой inventory для переопределения ее значения. При использовании HashiCorp Vault необходимо выбрать один из вариантов получения сертификатов. Ниже представлен вариант выпуск сертификата через «PKI Engine HashiCorp Vault». Тип алгоритма аутентификации и необходимые учетные данные требуется запросить у Администратора HashiCorp Vault. Данный файл подразумевает включение всех блоков для работы с EVPT:

# авторизация под другим пользователем и его паролем
ansible_become: 1 # Использование данного механизма при установке. Доступные значения: 0 и 1. Если 1 — при авторизации на сервере, представляемся другим пользователем. Установка будет производиться под пользователем, указанным в параметре *ansible_become_user* ниже. Значение по умолчанию: 0 (не используем данный механизм)
ansible_become_method: su # Способ представления пользователя в Linux. Доступные значения: su или sudo. При использовании sudo - можно не запрашивать пароль пользователя. Значение по умолчанию: sudo.
ansible_become_flags: --login # Дополнительные ключи для режима su
ansible_become_user: <имя пользователя> # Пользователь, под которым будет производиться установка. Например, kafka. В таком случае, в параметре ansible_user указывается пользователь, под которым осуществляется вход на сервер.
ansible_become_pass: <пароль пользователя> # Пароль пользователя, под которым будет производиться установка (Например, kafka).
scheduler_vm: # на виртуалке
  distr: scheduler.zip # путь до приложения относительно /files
  installdir: /opt/scheduler # абсолютный путь на конечном сервере до приложения
  logdir: /opt/scheduler/logs # абсолютный путь до дирeктории с логами
  # filelogmode: 640 # права на доступ к лог файлам, если не задано, то 640
  # backup_installdir_to: /path/to/backup # директория для сохранения бекапа installdir
  logname: scheduler # наименование файла логов
  loglevel: info # уровень логирования (error, debug, info, warn)
  service_name: scheduler # имя сервиса
  encoding_configs: # конфигурация шифрования паролей
    security.encoding.key: file:./conf/encrypt.pass # путь до файла с секретом используемое для расшифровки пароля
    security.encoding.class: ru.sbt.ss.password.BaseEncryptor # значение не изменяется. Используемый класс для расшифровки пароля
  batch: # блок для настройки scheduler
    host: 0.0.0.0  # Хост на котором будет развернут scheduler
    healthCheck:
      port: 8089 # Порт для проверки работоспособности scheduler
      changeLoggersAvailable: false # Возможность изменения уровня незаданных в logback логеров
      changeRootAvailable: false # Возможность изменения уровня root логера
    port: 8888 # Ожидаемый порт для проверки запуска приложения
    useAkka: false # включение кластера
    ssl:
      enabled: false # включение/выключение ssl
#      truststore.location: ssl/scheduler.jks # путь до хранилища truststore
#      truststore.password: __PLACEHOLDER__  # пароль от truststore
#      keystore.location: ssl/scheduler.jks # путь до хранилища keystore
#      keystore.password: __PLACEHOLDER__ # пароль от keystore
#      key.password: __PLACEHOLDER__ # пароль для сертификата
#      vault.address: https://vault.address # HashiCorp Vault URL
#      vault.pki.role.name: test1 # имя роли в PKI Engine
#      vault.pki.common.name: EVPC # common name для генерации сертификатов
#      vault.auth.type: approle # тип аутентификации. Доступные значения: approle, token, password, cert. Значение по умолчанию: approle
#      vault.auth.role.id: role.id # role ID для типа аутентификации approle
#      vault.auth.secret.id: secret.id # secret ID для типа аутентификации approle
#      vault.tls.enable: "true" # включение/выключение TLS
#      vault.tls.keystore.location: ssl/vaultclient.jks # путь до keystore
#      vault.tls.keystore.password: password # пароль keystore
#      vault.tls.key.password: password # пароль ключа key
#      vault.tls.truststore.location: ssl/vaultclient.jks # путь до truststore
#      keystore.mode: 600 # Права для keystore хранилища
#      truststore.mode: 600 # Права для truststore хранилища
#      vault.tls.truststore.password: password # парол truststore
#      vault.engine.version: 1 # версия API для key-value машины. Значение по умолчанию: 1
#      vault.secret.path: kv1/interceptor # секретный путь для ключа, keystore и truststore паролей
#      vault.secret.key: key # secret key для пароля ключа
#      vault.secret.keystore: keystore # secret key для keystore пароля
#      vault.secret.truststore: truststore # secret key для truststore пароля
#      vault.pem.trust.path: kv1/kvtrust
#      vault.pem.trust.aliases: ca1, ca2

  telemetry: # Конфигурация для Open Telemetry
#    config:
#      file_format: "0.1"
#      resource:
#        attributes:
#          service.name: "<имя сервиса>"
#      propagators: [ tracecontext ]
#      tracer_provider:
#        processors:
#          - simple:
#              exporter:
#                otlp:
#                  endpoint: http://<host>:<port>
#        sampler:
#          always_on: { }

  pekko: # блок включения кластера
    port: 8001 # порт для подклчения в кластере
  quartz: # блок подключения к БД
    enabled: false #  подключение к БД
    database:
      url: jdbc:postgresql://hostname:5432/database # база для подключения
      username: scheduleruser # пользователь для подключения к БД
      password: __PLACEHOLDER__ # пароль для подключения к БД
#  Настройки хранилища (storage)
#  storage:
#    type: kafka # Тип хранилища
#    bootstrap.servers: "localhost:9092" # Адреса серверов Kafka
#    group.id: "test-group" # Идентификатор группы
#    auto.offset.reset: "earliest" # Поведение при сбросе смещения
#    topic: "test" # Имя используемого топика
# Настройки хранилища для компактного топика (storage)
#  storage:
#    type: compactKafka # Тип хранилища
#    topic: "test" # Имя используемого топика
#    timeout: 10000 # Таймаут для клиента Кафки
#    bootstrap.servers: "localhost:9092" # Адреса серверов Kafka
#    group.id: "test-group" # Идентификатор группы
#    auto.offset.reset: "earliest" # Поведение при сбросе смещения

# Настройки лог-файлов
#  log_total_size_cap: 2GB # общий размер всех архивных файлов, если не задано, то бесконечно
#  log_history: 5 # время в днях для хранения логов
#  max_file_size: 50MB # максимальный размер лог файла

# Дополнительные настройки логирования для отдельных библиотек
#  logback_custom_loggers:
#    - name: org.apache.kafka # пример, библиотека kafka
#      level: INFO
#      kafka: false
#      custom_file_appender: # Настройки кастомного appender для класса
#        name: example # название лог файла (обязательное поле)
#        max_file_size: 50MB # максимальный размер лог файла
#        log_history: 5 # время в днях для хранения логов
#        custom_dir: /opt/Apache/scheduler-custom # директория для хранения логов, по умолчанию - scheduler_vm.logdir
#        log_total_size_cap: 2GB # общий размер всех архивных файлов, если не задано, то бесконечно
#        filelogmode: 640 # права на доступ к лог файлам, если не задано, то 640

  logback_kafka_appender: # настройка логирования в Kafka
    enable: false # включение механизма отправки логов в Kafka через logback
    topic: evpt_topic # топик для отправки логов
    never_block: true # блокировка работы приложения при недоступности Kafka (по умолчанию - блокируется, при true недоставленные сообщения в kafka отбрасываются)
    discarding_threshold: 20 # процент свободного места в очереди отправки сообщений при достижении которого будут удаляться сообщения уровня TRACE, DEBUG, INFO
    queue_size: 512 # размер очереди для отправки в Кафку
    retries: 3 # Количество переиницилизации продьюсера, если параметр не задан, по умолчанию значение 3
    interval: 1000 # Интервал между переиницилизациями, по умолчанию 1000 мс. Задается в мс.
    multiplier: 1 # Множитель интервала переинициализации, по умолчанию значение 1.
    producer_configs: # настройка Kafka продюсера
      bootstrap.servers: kafka-host-1:9093,kafka-host-2:9093 # bootstrap подключения к Apache Kafka вида host:port,host2:port2
      security.protocol: SSL # тип протокола подключения. Значение по умолчанию: SSL
      ssl.keystore.location: /opt/scheduler/ssl/scheduler.jks # путь до хранилища сертификатов, для подключения к Kafka
      ssl.keystore.password: _PLACEHOLDER_ # пароль от keystore
      ssl.truststore.location: /opt/scheduler/ssl/scheduler.jks # путь до truststore
      ssl.truststore.password: _PLACEHOLDER_ # пароль от truststore
      ssl.endpoint.identification.algorithm: "" # обязательный параметр. Значение не изменять. Отключение проверки хостнейма в сертификате, обязательно для стендов Kafka

  #      # При использовании Vault
  #      ssl.keystore.location: ${dollar}{vault:ssl.keystore.location}
  #      ssl.keystore.password: ${dollar}{vault:ssl.keystore.password}
  #      ssl.key.password: ${dollar}{vault:ssl.key.password}
  #      ssl.truststore.location: ${dollar}{vault:ssl.truststore.location}
  #      ssl.truststore.password: ${dollar}{vault:ssl.truststore.password}
  #      ssl.keystore.mode: 600 # Права для keystore хранилища
  #      ssl.truststore.mode: 600 # Права для truststore хранилища
  #      ssl.endpoint.identification.algorithm: ""
  #      ssl.engine.factory.class: ru.sbt.ss.kafka.VaultSslEngineFactory
  #      ssl.vault.properties.file: conf/vault.properties
  #      ## переопределяем необходимые параметры
  #      ssl.vault.pki.common.name: EVPT-logback
  #      ssl.keystore.location: ssl/vault-logback-keystore.jks
  #      ssl.truststore.location: ssl/vault-logback-truststore.jks

  #  vault_configs_file: # Настройки подключения к Vault, помещаются в файл из параметра vault.properties.file
  #    security.encoding.class: ru.sbt.ss.password.BaseEncryptor # Класс шифрования паролей
  #    security.encoding.key: file:ssl/secret.pass # Путь до файла с ключом шифрования
  #    ssl.vault.address: https:/host:port # Адрес vault-сервера
  #    ssl.vault.namespace: "" # Используемое пространство в vault
  #    ssl.vault.tls.enable: "true" # Включение/выключение безопасного подключения к vault
  #    ssl.vault.tls.keystore.location: ssl/vault-client.jks
  #    ssl.vault.tls.keystore.password: "{{ jks_password }}"
  #    ssl.vault.tls.key.password: "{{ jks_password }}"
  #    ssl.vault.tls.truststore.location: ssl/vault-client.jks # Хранилище доверенных сертификатов для безопасного подключения к vault
  #    ssl.vault.tls.truststore.password: "{{ jks_password }}"  # Пароль от хранилища доверенных сертификатов
  #    ssl.endpoint.identification.algorithm: "" # Отключение проверки хостнейма в сертификате
  #    ssl.vault.auth.type: approle # Тип аутентификации
  #    ssl.vault.auth.role.id: role.id # Role ID для типа аутентификации approle
  #    ssl.vault.auth.secret.id: secret.id # Secret ID для типа аутентификации approle
  #    ssl.vault.pki.mount: "pki" # Путь до API движка выпуска сертификатов в Vault pki
  #    ssl.vault.pki.role.name: default # Имя роли в PKI Engine
  #    ssl.vault.pki.common.name: EVPT-logback # Common name (CN) для генерации сертификатов
  #    ssl.vault.pki.email: vasya@rambler.ru # Email для генерации сертификатов
  #    ssl.keystore.location: ssl/vault-keystore.jks # Путь до keystore хранилища
  #    ssl.keystore.mode: 600 # Права для keystore хранилища на файловой системе
  #    ssl.truststore.location: ssl/vault-truststore.jks # Путь до truststore хранилища
  #    ssl.truststore.mode: 600 # Права для keystore хранилища на файловой системе
  #    ssl.vault.secret.path: kv1/certstore # Секретный путь для паролей от ключа, keystore и truststore
  #    ssl.vault.engine.version: 1 # Версия API для key-value машины
  #    ssl.vault.secret.key: password # Secret key для пароля от ключа
  #    ssl.vault.secret.keystore: password # Secret key для пароль от keystore
  #    ssl.vault.secret.truststore: password # Secret key для пароля от truststore

  audit:
  #    audit.service.node.id: "hostname-1" # Идентификатор узла
  #    audit.service.source.system: "source.system" # Название инсталляции
  #    audit.service.url.base: http://audit-endpoint.ru
  #    audit.service.url.event.path: /v1/event
  #    audit.service.url.metamodel.path: /v1/metamodel
  #    audit.service.request.timeout.ms: 15000
  #    audit.service.redelivery.enabled: "true"
  #    audit.service.redelivery.interval.ms: 60000
  #    audit.service.redelivery.initial.delay.ms: 60000
  #    audit.service.redelivery.buffers: kafka-buffer, memory
  #    audit.service.redelivery.kafka-buffer.type: kafka
  #    audit.service.redelivery.kafka-buffer.topic: audit-buffer-flink
  #    audit.service.redelivery.kafka-buffer.timeout.ms: 10000
  #    audit.service.redelivery.kafka-buffer.bootstrap.servers: kafka-host-1:9093,kafka-host-2:9093
  #    audit.service.redelivery.kafka-buffer.group.id: audit-redelivery-flink-group
  #    audit.service.redelivery.kafka-buffer.security.protocol: PLAINTEXT
  #    audit.service.redelivery.kafka-buffer.retries: 3
  #    audit.service.redelivery.kafka-buffer.acks: -1
  #    audit.service.redelivery.file-buffer.jobmanager.file.name: /tmp/jobmanager-request-buffer.txt
  #    audit.service.redelivery.file-buffer.taskmanager.file.name: /tmp/taskmanager-request-buffer.txt
  #    audit.service.ssl.enabled: "false"
  #    audit.service.ssl.keystore: /full/path/to/test.jks
  #    audit.service.ssl.keystore.password: pass
  #    audit.service.ssl.key.password: pass
  #    audit.service.ssl.truststore: /full/path/to/test.jks
  #    audit.service.ssl.truststore.password: pass
  #    audit.service.ssl.protocol: TLSv1.2
  #    audit.service.type: http     # Логирование событий
  #    Конфигурация аудита для получения сертификатов из HashiCorp Vault
  #    audit.service.ssl.keystore.location: ${vault:ssl.keystore.location} # Путь до keystore хранилища сертификата, где будет размещен сертификат сгенерированный Vault
  #    audit.service.ssl.truststore.location: ${vault:ssl.truststore.location} # Путь до truststore хранилища
  #    audit.service.ssl.keystore.mode: 600 # Права для keystore хранилища
  #    audit.service.ssl.truststore.mode: 600 # Права для truststore хранилища
  #    audit.service.ssl.vault.address: https:/host:port # HashiCorp Vault URL.
  #    audit.service.ssl.vault.pki.role.name: <role_name> # Имя роли в PKI Engine
  #    audit.service.ssl.vault.pki.common.name: <common_name> # Common name (CN) для генерации сертификатов
  #    audit.service.ssl.vault.pki.mount: "" # Путь до API движка выпуска сертификатов в Vault pki 
  #    audit.service.ssl.vault.pki.email: email@example.com # Email для генерации сертификатов
  #    audit.service.ssl.vault.namespace: "" # Используемое пространство в vault
  #    audit.service.ssl.vault.auth.type: approle # Тип аутентификации в vault
  #    audit.service.ssl.vault.auth.role.id: <role_id> # Role ID для типа аутентификации approle
  #    audit.service.ssl.vault.auth.secret.id: "{{ vault_secret }}" # Secret ID для типа аутентификации approle
  #    audit.service.ssl.vault.tls.enable: "true" # Наличие защищенного соединения с HashiCorp Vault
  #    audit.service.ssl.vault.tls.truststore.location: /path/to/*.jks # Путь до truststore хранилища
  #    audit.service.ssl.vault.tls.truststore.password: "{{ jks_password }}" # Пароль от truststore хранилища
  #    audit.service.ssl.vault.engine.version: 1 # Версия API для key-value машины
  #    audit.service.ssl.vault.secret.path: path/to/certstore # Секретный путь для ключа, keystore и truststore паролей
  #    audit.service.ssl.vault.secret.key: key # Secret key для пароля ключа
  #    audit.service.ssl.vault.secret.keystore: keystore # Secret key для keystore пароля
  #    audit.service.ssl.vault.secret.truststore: truststore # Secret key для truststore пароля
  #    audit.service.ssl.vault.pem.trust.path: kv1/kvtrust # Путь до Key-Value секрета c доверенными сертификатами в формате PEM
  #    audit.service.ssl.vault.pem.trust.aliases: ca1, ca2 # Список ключей в секрете, содержимое которых необходимо загрузить в хранилище доверенных сертификатов
  #    audit.service.redelivery.memory.type: queue # Тип буфера
  #    audit.service.redelivery.memory.max.size: 100m # Максимальный размер буфера, может быть установлен в гига/мега/кило/байтах,например: 1024, 1024b, 100k, 10m, 1g, -1 для неограниченного размера
  #    audit.service.redelivery.kafka-buffer.ssl.keystore.location: ${vault:ssl.keystore.location} # Путь до keystore хранилища сертификата, где будет размещен сертификат сгенерированный Vault
  #    audit.service.redelivery.kafka-buffer.ssl.truststore.location: ${vault:ssl.truststore.location} # Путь до truststore хранилища
  #    audit.service.redelivery.kafka-buffer.ssl.endpoint.identification.algorithm: "" # Обязательный параметр. Значение "" неизменяемое. Отключение проверки хостнейма в сертификате, обязательно для стендов Kafka
  #    '"audit.service.redelivery.kafka-buffer.config.providers"': vault # Обязательно в кавычках
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.class: ru.sbt.ss.kafka.VaultConfigProvider # Объявление провайдера шифрования паролей. Значение не изменять
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.security.encoding.class: ru.sbt.ss.password.BaseEncryptor # Значение не изменяется. Используемый класс для расшифровки пароля
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.security.encoding.key: file:path/to/encrypt.pass # Путь до файла, содержащего ключ шифрования паролей
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.address: https:/host:port # HashiCorp Vault URL.
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.tls.enable: "true" # Наличие защищенного соединения с HashiCorp Vault
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.tls.truststore.location:
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.tls.truststore.password: "{{ jks_password }}" # Пароль от truststore хранилища
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.endpoint.identification.algorithm: "" # Обязательный параметр. Значение "" неизменяемое. Отключение проверки хостнейма в сертификате, обязательно для стендов Kafka
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.auth.type: approle # Тип аутентификации. Доступные значения: approle, token, password, cert
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.auth.role.id: <role_id> # Role ID для типа аутентификации approle
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.auth.secret.id: "{{ vault_secret }}" # Secret ID для типа аутентификации approle
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.pki.mount: "" # Путь до API движка выпуска сертификатов в Vault pki 
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.pki.role.name: <role_name> # Имя роли в PKI Engine
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.pki.common.name: <common_name> # Common name (CN) для генерации сертификатов
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.keystore.location: ${vault:ssl.keystore.location} # Путь до keystore хранилища сертификата, где будет размещен сертификат сгенерированный Vault
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.truststore.location:${vault:ssl.truststore.location} # Путь до truststore хранилища
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.secret.path: path/to/certstore # Секретный путь для ключа, keystore и truststore паролей
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.engine.version: 1 # Версия API для key-value машины
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.secret.key: key # Secret key для пароля ключа
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.secret.keystore: keystore # Secret key для keystore пароля
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.secret.truststore: truststore # Secret key для truststore пароля
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.pki.email: email@example.com # Email для генерации сертификатов
  #    audit.service.redelivery.kafka-buffer.config.providers.vault.param.ssl.vault.namespace: "" # Используемое пространство в vault

  #    ## Настройка kafka-транспорта для событий аудита
  #    audit.service.transport.type: kafka # Тип транспорта, http или kafka, по умолчанию http
  #    audit.service.metamodel.topic: metamodel-topic # Имя топика для отправки метамодели
  #    audit.service.event.topic: event-topic # Имя топика для отправки событий
  #    audit.service.kafka.bootstrap.servers: "localhost:9093" # Адреса kafka
  #    ## ОПЦИОНАЛЬНО Сериализаторы (по умолчанию org.apache.kafka.common.serialization.StringSerializer)
  #    audit.service.kafka.key.serializer: org.apache.kafka.common.serialization.StringSerializer
  #    audit.service.kafka.value.serializer: org.apache.kafka.common.serialization.StringSerializer
  #    ## ОПЦИОНАЛЬНО идентификатор клиента
  #    audit.service.kafka.client.id: audit-producer
  #    ## ОПЦИОНАЛЬНО настройки ssl
  #    audit.service.kafka.security.protocol: SSL
  #    audit.service.kafka.ssl.keystore.location: ssl/keystore.jks
  #    audit.service.kafka.ssl.keystore.password: password
  #    audit.service.kafka.ssl.truststore.location: ssl/truststore.jks
  #    audit.service.kafka.ssl.truststore.password: password
  #    audit.service.kafka.ssl.endpoint.identification.algorithm: ""
    
  #  Пример использования для файлового буфера:
  #    audit.service.redelivery.file-buffer.type: file # Тип буфера
  #    audit.service.redelivery.file-buffer.file.name: buffers/redelivery.txt # Используемый файл
  #    audit.service.redelivery.file-buffer.encryption.enabled: "true" # Включить шифрование событий
  #    audit.service.redelivery.file-buffer.encryption.class: ru.sbt.ss.password.BaseEncryptor # ОПЦИОНАЛЬНО Указать класс шифрования, по умолчанию ru.sbt.ss.password.BaseEncryptor
  #    audit.service.redelivery.file-buffer.encryption.encrypt.key: file:ssl/secret.pass # Ключ шифрования (encrypt.key)
  #    audit.service.redelivery.file-buffer.encryption.encrypt.algorithm: PBEWithHmacSHA512AndAES_256 # Алгоритм шифрования (algorithm), по умолчанию PBEWithHmacSHA512AndAES_256

reencrypt_passwords:
  old_algorithm: PBEWithHmacSHA512AndAES_256 # алгоритм, с которого осуществляется перешифрация (допустимы PBEWithMD5AndTripleDES, PBEWithHmacSHA512AndAES_256)
  new_algorithm: PBEWithHmacSHA512AndAES_256 # алгоритм, на который перешифровываем (допустимы PBEWithMD5AndTripleDES, PBEWithHmacSHA512AndAES_256)
  change_key: false # удалить старый ключ encrypt.pass и сгенерировать новый, которым требуется перешифровать пароли; false - замены ключа не требуется.

## опциональный блок назначения прав для custom_files
#custom_files:
# permissions:
# default_permission: '644'
# custom_permissions:
# - path: test1.txt # Путь относительно директории roles/<role_name>/custom_files

# Файл настроек для playbook DB
db:
  host: localhost # адрес БД
  database: batch # наименовнавие БД
  schema: public # схема БД
  username: __PLACEHOLDER__ # пользователь БД
  password: __PLACEHOLDER__ # пароль БД
  ssl:
    enabled: false # включение/выключение SSL соединения
    keystore_path: ssl/test.jks # путь до keystore относительно inventory
    keystore_password: __PLACEHOLDER__ # пароль от keystore
    truststore_path: ssl/test.jks # Путь до truststore
    truststore_password: __PLACEHOLDER__ # пароль от truststore
    key: __PLACEHOLDER__ # key для truststore пароля

При необходимости можно раскомментировать нужные блоки.