Пример заполненного файла vars.yml#
Базовый файл#
Базовый файл — это файл Ansible/inventories/!EXAMPLE!/group_vars/all/vars.yml, содержащий минимальное количество настроек для корректной установки приложения.
Пример заполненного базового файла vars.yml:
ansible_user: replicator # Пользователь для подключения к серверу
ansible_password: "{{ ssh_password }}" # Пароль для подключения к серверу
replicator:
truststore_path: /path/to/*.jks # Путь от inventories/_стенд_/ до файла с trustStore (или абсолютный на сервере при needUploadJks: false)
keystore_path: /path/to/*.jks # Путь от inventories/_стенд_/ до файла с keyStore (или абсолютный на сервере при needUploadJks: false)
truststore_password: "{{ jks_password }}" # Пароль от trustStore
keystore_password: "{{ jks_password }}" # Пароль от keyStore
key_password: "{{ jks_password }}" # Пароль от ключа в хранилище
workers:
- name: synapse_replicator # Уникальное имя для каждого Worker
enable: true # Включение использования Worker, если значение false Worker не будет развернут
from_group: kafka_from # Группа хостов Kafka, с которой читаем
to_group: kafka_to # Группа хостов Kafka, в которую пишем
xms: 128m # Начальный heap size
xmx: 512m # Максимальный heap size
jmxport: 7030 # Порт для подключения по JMX
restport: 8090 # Порт для подключения по REST
service_name: synapse_replicator # Имя сервиса для переподнятия процесса Worker
consumer_group: synapse_replicator_group # Группа для consumer
suffix_for_service_topics: "" # Суффикс для служебных топиков (например connect-offsets-SUFFIX, по умолчанию пустой)
Расширенный файл настроек#
Расширенный файл — файл Ansible/roles/replicator/defaults/main.yml, содержит в себе пример всех изменяемых настроек со значением «по умолчанию». Любую из указанных настроек можно перенести в свой файл vars.yml для переопределения ее значения. При использовании HashiCorp Vault необходимо выбрать один из вариантов получения сертификатов.
Плагины Kafka connect более подробно описаны в документе Руководство по системному администрированию, раздел Плагины.
Ниже в примере файла vars.yml представлен вариант выпуск сертификата через «PKI Engine HashiCorp Vault». Тип алгоритма аутентификации и необходимые учетные данные требуется запросить у Администратора HashiCorp Vault.
Данный файл подразумевает включение всех блоков для работы с SEDR, подробнее все настройки описаны в примере файла vars.yml.