Конфигурация бэкенда
Конфигурация бэкенда выполняется в файле application.properties, помещенном в каталог
/opt/inno-lcm-core. Файл создается автоматически при
установке
deb-/rpm-пакета inno-lcm-core и содержит значения по умолчанию.
Пример конфигурационного файла с настройками по умолчанию
## This is an example of `application.properties` file as main configuration file for lcm-core backend
###############################################################################
# HTTP server properties section #
###############################################################################
## Main application port
quarkus.http.port=8081
## SSL configuration section.
## To enable serving requests via HTTPS uncomment the following parameters:
#quarkus.http.insecure-requests=disabled
#quarkus.http.ssl-port=8081
#quarkus.http.ssl.certificate.key-store-file=/opt/inno-lcm-core/keystore.jks
#quarkus.http.ssl.certificate.key-store-password=keystore@12345
###############################################################################
# Authentication & Authorization section #
###############################################################################
## Enable/disable authentication
lcm.application.auth.disabled=false
## Enables kerberos authentication debug mode
#quarkus.kerberos.debug=true
## There are 2 alternative options for the kerberos credentials [principal realm, name and password] defining:
## 1) via direct defining;
## 2) via keytab file path defining
##
## Direct kerberos credentials defining:
quarkus.kerberos.service-principal-name=lcm_backend_svc
quarkus.kerberos.service-principal-realm=my.domain.com
quarkus.kerberos.service-principal-password=Password123
## Path to keytab:
#quarkus.kerberos.keytab-path=/opt/inno-lcm-core/my_file.keytab
## Old deprecated authorization based on LDAP-groups only
## List of LDAP groups whose users are authorized in Admin Console
#lcm.authorization.user-groups-white-list[0]=CN=testGroup,CN=Users,DC=inno,DC=test
# New RBAC
lcm.authorization.rbac.enabled=false
# The following users will be mapped to the superuser role when the application starts
#lcm.authorization.rbac.super-users[0]=alice@INNO.TEST
#lcm.authorization.rbac.super-users[1]=bob@INNO.TEST
###############################################################################
# Database properties section #
###############################################################################
## Main datasource
quarkus.datasource."lcm-db".username=lcm
quarkus.datasource."lcm-db".password=password
quarkus.datasource."lcm-db".reactive.url=postgresql://localhost:5432/lcm
## If you need to specify default DB schema use the syntax below
#quarkus.datasource."lcm-db".reactive.url=postgresql://localhost:5432/lcm?search_path=lcm_schema_name
## Main datasource Liquibase config
quarkus.datasource."lcm-db".jdbc.url=jdbc:postgresql://localhost:5432/lcm
quarkus.liquibase."lcm-db".default-schema-name=lcm
quarkus.liquibase."lcm-db".migrate-at-start=True
## Readonly datasource
quarkus.datasource."lcm-db-readonly".username=readonly
quarkus.datasource."lcm-db-readonly".password=password
quarkus.datasource."lcm-db-readonly".reactive.url=postgresql://localhost:5432/lcm
quarkus.datasource."lcm-db-readonly".jdbc.url=jdbc:postgresql://localhost:5432/lcm
###############################################################################
# Hardware inventory properties section #
###############################################################################
# Schedule for collections pillars synchronization with S3 (quartz cron format)
# [At second :00, every 15 minutes starting at minute :00, of every hour]
lcm.inventory.job.sync-collection-pillars.cron.expr=0 0/15 * ? * * *
# Determines how long session history data should be stored before deletion, 90 days by default
lcm.inventory.job.user-sessions-cleanup.storage-days-count=90
# Schedule for session history cleaning (quartz cron format)
# [At 00:00:00am every day]
lcm.inventory.job.user-sessions-cleanup.cron-expr=0 0 0 ? * * *
# Determines the maximum amount of machine custom attributes in one section
lcm.inventory.machine-attribute.section.size=20
# Determines the maximum amount of user custom attributes in one section
lcm.inventory.user-attribute.section.size=20
# The number of minutes since the last agent activity before the device goes into "Offline" status
lcm.inventory.settings.agent.minutes-to-become-offline=5
# Absolute file path to `wtmp` file which stores historical data of user logins and logouts
lcm.inventory.settings.agent.user-session-file-path=/var/log/wtmp
# Absolute file path to `utmp` file which stores user sessions in real time
lcm.inventory.settings.agent.active-user-session-file-path=/var/run/utmp
## Determines the page size for any ldap query
lcm.inventory.ldap.search-page-size=200
## The first LDAP datasource configuration
lcm.inventory.ldap.datasource[0].name=my.domain.com
lcm.inventory.ldap.datasource[0].base-dn=DC=my,DC=domain,DC=com
lcm.inventory.ldap.datasource[0].host=localhost
lcm.inventory.ldap.datasource[0].port=636
lcm.inventory.ldap.datasource[0].username=administrator@my.domain.com
lcm.inventory.ldap.datasource[0].password=Welkom123
## Optional section for the LDAP datasource
# lcm.inventory.ldap.datasource[0].connect-timeout-millis=10000
# lcm.inventory.ldap.datasource[0].response-timeout=10000
# lcm.inventory.ldap.datasource[0].abandon-on-timeout=true
# lcm.inventory.ldap.datasource[0].allow-concurrent-socket-factory-use=true
## The second and subsequent LDAP datasource configurations are optional
#lcm.inventory.ldap.datasource[1].name=my2.domain.com
#lcm.inventory.ldap.datasource[1].base-dn=DC=my2,DC=domain,DC=com
#lcm.inventory.ldap.datasource[1].host=192.168.0.1
#lcm.inventory.ldap.datasource[1]...
## LDAPS (LDAP over SSL) parameters section.
## There are 3 options available for LDAP datasource:
## value `false` - disable LDAPS
## value `trust_all` - enable LDAPS, allow any SSL certificate without validation
## value `true` - enable LDAPS, requires path to the certificate file
#lcm.inventory.ldap.datasource[0].ssl=true
#lcm.inventory.ldap.datasource[0].ssl-certificate=/opt/inno-lcm-core/samba_cert.pem
###############################################################################
# Application Store properties section #
###############################################################################
# Determines the amount of hours after which order is considered failed
lcm.order-management.completion.time.hours=12
# Schedule for tracking long-running orders as failed (quartz cron format)
# [At second :00 of minute :00 of every hour]
lcm.order-management.autocomplete.cron.expr=0 0 * ? * * *
###############################################################################
# Kafka messages section #
###############################################################################
## Kafka bootstrap servers (comma separated)
mp.messaging.connector.smallrye-kafka.bootstrap.servers=localhost:9092
# Kafka topic name
mp.messaging.incoming.salt-events-kafka.topic=salt-topic
## Kafka SSL connection parameters section.
## To enable SSL connection mode uncomment three following parameters:
#mp.messaging.connector.smallrye-kafka.security.protocol=SSL
#mp.messaging.connector.smallrye-kafka.ssl.truststore.location=/etc/ssl/certs/java/cacerts
#mp.messaging.connector.smallrye-kafka.ssl.truststore.password=changeit
## Optionally if the custom truststore is used:
## To change the format use one of JKS, JCEKS, P12, PKCS12, PFX. Default format is JKS
#mp.messaging.connector.smallrye-kafka.ssl.truststore.type=PKCS12
###############################################################################
# REST clients common configuration #
###############################################################################
## SSL connection parameters sections.
## To enable accessing REST endpoints via HTTPS uncomment two following parameters:
#quarkus.rest-client.trust-store=/etc/ssl/certs/java/cacerts
#quarkus.rest-client.trust-store-password=changeit
## Optionally if the custom truststore is used:
## To change the format use one of JKS, JCEKS, P12, PKCS12, PFX. Default format is JKS
#quarkus.rest-client.trust-store-type=PKCS12
## For disabling SSL connection verification you can use option below
#quarkus.rest-client.remote-access.trust-all=true
###############################################################################
# SaltStack integration section #
###############################################################################
lcm.salt-adapter.command-runner.http-scheme=http
lcm.salt-adapter.command-runner.master-api-port=8000
lcm.salt-adapter.command-runner.global-auth.eauth=pam
lcm.salt-adapter.command-runner.global-auth.login=salt_api
lcm.salt-adapter.command-runner.global-auth.password=123
lcm.salt-adapter.command-runner.retry.number-of-attempts=5
lcm.salt-adapter.command-runner.retry.initial-back-off=1s
lcm.salt-adapter.command-runner.retry.max-back-off=1s
## Salt masters configuration section.
## Optional, this section should be used when backend server can't resolve salt master by DNS name
#lcm.salt-adapter.command-runner.override-masters[0].id=salt-master1
#lcm.salt-adapter.command-runner.override-masters[0].uri=http://192.168.0.1:8000
## The second and other Salt masters can be configured in the same way
#lcm.salt-adapter.command-runner.override-masters[1].id=salt-master2
#lcm.salt-adapter.command-runner.override-masters[1].uri=http://192.168.0.2:8000
###############################################################################
# Remote access service integration section #
###############################################################################
# URL to the guacamole remote access service
quarkus.rest-client.remote-access.url=https://guacamole-host.net:9099/guacamole
# for an advanced configuration of the quarkus REST client to the guacamole service you can set up the following settings group
#quarkus.rest-client.remote-access.connect-timeout
#quarkus.rest-client.remote-access.trust-store
#quarkus.rest-client.remote-access.trust-store-password
#quarkus.rest-client.remote-access.trust-store-type
#quarkus.rest-client.remote-access.key-store
#quarkus.rest-client.remote-access.key-store-password
#quarkus.rest-client.remote-access.key-store-type
#quarkus.rest-client.remote-access.hostname-verifier
#quarkus.rest-client.remote-access.connection-ttl
#and others
#quarkus.rest-client.remote-access.***
# system account login for the guacamole remote access service
lcm.inventory.remote-access.username=admin
# system account login password for the guacamole remote access service
lcm.inventory.remote-access.password=password
###############################################################################
# S3 integration section #
###############################################################################
# contains a list of S3 server URIs
lcm.salt-adapter.s3.server-uri-list=http://localhost:9000,http://localhost:9900
lcm.salt-adapter.s3.access-key-id=s3adminSalt
lcm.salt-adapter.s3.secret-access-key=s3adminSaltPassword
lcm.salt-adapter.s3.region=ru-location-1
lcm.salt-adapter.s3.state-bucket-name=salt-bucket
lcm.salt-adapter.s3.pillar-bucket-name=pillar-bucket
lcm.salt-adapter.s3.script-bucket-name=script-bucket
###############################################################################
# Multimedia service section #
###############################################################################
# contains a list of S3 server URIs
lcm.multimedia.s3.server-uri-list=http://localhost:9000,http://localhost:9900
lcm.multimedia.s3.access-key-id=s3adminMultimedia
lcm.multimedia.s3.secret-access-key=s3adminMultimediaPassword
lcm.multimedia.s3.region=ru-location-1
lcm.multimedia.s3.icons-bucket-name=multimedia-bucket
lcm.multimedia.s3.images-bucket-name=multimedia-bucket
lcm.multimedia.s3.others-bucket-name=multimedia-bucket
lcm.multimedia.s3.script-bucket-name=script-bucket
lcm.multimedia.common.max-file-size-kb=1024
# Contains current nginx frontend uri, used to form bootstrap script installation link
lcm.multimedia.common.frontend-uri=http://localhost:8081
###############################################################################
# Configurations manager section #
###############################################################################
# Determines maximum amount of categories per one configuration
lcm.catalog.category.configuration-limit=5
# Determines total amount of categories
lcm.catalog.category.total-limit=15
# Determines maximum salt-agent installation script file size in megabytes
lcm.catalog.category.max-script-size-mbytes=10
###############################################################################
# Logging section #
###############################################################################
# Common logging config
quarkus.log.file.enable=true
quarkus.log.json.file.enable=true
quarkus.log.json.console.enable=false
# File logging config
quarkus.log.file.path=/app/inno-osmax/logs/osmax/core/osmax-core.log
quarkus.log.file.rotation.max-file-size=10M
quarkus.log.file.rotation.max-backup-index=5
quarkus.log.file.rotation.file-suffix=.yyyy-MM-dd.gz
# Json format config
quarkus.log.json.fields.mdc.flat-fields=true
quarkus.log.json.fields.timestamp.date-format=yyyy-MM-dd'T'HH:mm:ss.SSS'Z'
quarkus.log.json.fields.timestamp.zone-id=UTC
# Audit logging config
quarkus.log.handler.file.audit-handler.enable=true
quarkus.log.handler.file.audit-handler.path=/app/inno-osmax/audit/osmax/core/audit-osmax-core.log
quarkus.log.handler.file.audit-handler.rotation.max-file-size=10M
quarkus.log.handler.file.audit-handler.rotation.max-backup-index=50
quarkus.log.handler.file.audit-handler.rotation.file-suffix=.yyyy-MM-dd
quarkus.log.category."AUDIT".level=INFO
quarkus.log.category."AUDIT".handlers=audit-handler
quarkus.log.category."AUDIT".use-parent-handlers=false
###############################################################################
# Debug section #
# Enable all logging events via environment variable `QUARKUS_PROFILE=debug` #
# or delete `%debug.` prefix #
###############################################################################
# HTTP server access logs (uri + status)
%debug.quarkus.http.access-log.enabled=true
# Internal rest-client
%debug.quarkus.rest-client.logging.scope=request-response
%debug.quarkus.rest-client.logging.body-limit=500
%debug.quarkus.log.category."org.jboss.resteasy.reactive.client.logging".level=DEBUG
%debug.quarkus.log.category."org.jboss.resteasy.reactive.common.core.AbstractResteasyReactiveContext".level=DEBUG
# SaltStack events
%debug.quarkus.log.category."tech.inno.lcm.salt.events".level=DEBUG
# All backend services
%debug.quarkus.log.category."tech.inno.lcm".level=DEBUG
# Kerberos
%debug.quarkus.kerberos.debug=true
%debug.quarkus.log.category."io.quarkiverse.kerberos.runtime.KerberosIdentityProvider".level=TRACE
%debug.quarkus.log.category."io.quarkiverse.kerberos.runtime.KerberosIdentityProvider".min-level=TRACE
# AWS client
%debug.quarkus.log.category."software.amazon.awssdk.request".level=DEBUG
###############################################################################
# Quarkus framework section #
###############################################################################
# application is run under specific user, those settings allow not clashing with other quarkus apps on the same server
quarkus.http.body.uploads-directory=${java.io.tmpdir}/inno_osmax_core_uploads
quarkus.management.body.uploads-directory=${java.io.tmpdir}/inno_osmax_core_uploads
Перед запуском systemd-службы lcm измените права доступа к конфигурационному файлу, предоставив
доступ только для пользователя, от имени которого она будет запускаться.
|
Для корректной работы продукта задайте пользовательские значения параметров, описанных в таблицах ниже.
Подключение к HTTP-серверу
| Наименование | Описание | Значение по умолчанию | Пример значения |
|---|---|---|---|
|
Основной порт подключения |
|
|
Подключение к HTTPS-серверу
| Настройки, описанные в разделе, являются опциональными и используются, только при подключении по протоколу SSL. |
| Наименование | Описание | Значение по умолчанию | Пример значения |
|---|---|---|---|
|
Возможные значения:
|
|
|
|
Порт для подключения к HTTPS-серверу |
|
|
|
Путь к хранилищу (keystore-файлу), где хранятся закрытые ключи и сертификаты, необходимые для установки защищенного HTTPS-соединения |
|
|
|
Пароль для доступа к keystore-файлу |
|
Аутентификация и авторизация
Параметры quarkus.kerberos.keytab-path и
quarkus.kerberos.service-principal-<name/password/real> являются опциональными и
взаимозаменяемыми. С точки зрения безопасности рекомендуется использовать keytab-файл для
аутентификации в домене и указывать параметр quarkus.kerberos.keytab-path.
|
| Наименование | Описание | Значение по умолчанию | Пример значения | ||
|---|---|---|---|---|---|
|
Включение/выключение аутентификации Kerberos. Возможные значения: |
|
|
||
|
(Опциональный параметр) включение/выключение отправки сообщений для отладки Kerberos. Возможные значения: |
|
|||
|
(Опциональный параметр) имя принципала для аутентификации Kerberos |
|
|||
|
(Опциональный параметр) наименование области безопасности (realm) принципала |
|
|||
|
(Опциональный параметр) пароль принципала |
|
|||
|
(Опциональный параметр) путь к keytab-файлу, который содержит зашифрованные ключи и сертификаты, необходимые для аутентификации в домене |
|
|||
|
(Устаревший опциональный параметр) список групп LDAP, пользователи которых авторизованы в графическом интерфейсе администратора |
|
|||
|
Включение/выключение авторизации RBAC |
|
|
||
|
Пользователи, которым будут выданы права суперпользователя
при запуске продукта. Параметр задается, если включена Авторизация RBAC (
|
|
Подключение к БД
| Наименование | Описание | Значение по умолчанию | Пример значения | ||
|---|---|---|---|---|---|
|
Имя пользователя для подключения к БД |
|
|
||
|
Пароль пользователя для подключения к БД |
|
|
||
|
Адрес подключения серверной части продукта к БД. Формат: pass:[postgresql://{db_host}:{db_port}/{db_name}]
|
|
|
||
|
Адрес подключения к БД. Параметр используется утилитой Liquibase для актуализации схемы БД. Формат: pass:[jdbc:postgresql://{db_host}:{db_port}/{db_name}]
|
|
|
||
|
Имя схемы данных |
|
|
||
|
Включение/выключение автоматического обновления структуры БД с помощью утилиты Liquibase. Возможные значения: |
|
|
||
|
Имя пользователя с правами только на чтение данных (read-only) для подключения к БД |
|
|
||
|
Пароль пользователя с правами только на чтение данных (read-only) для подключения к БД |
|
|
||
|
Адрес подключения серверной части продукта к БД. Формат: pass:[postgresql://{db_host}:{db_port}/{db_name}]
|
|
|
||
|
Адрес подключения к БД. Формат: pass:[jdbc:postgresql://{db_host}:{db_port}/{db_name}]
|
|
|
Инвентаризация оборудования
|
Нумерация массива Параметры подключения к домену №2 аналогичны параметрам домена №1. Пример:
|
| Наименование | Описание | Значение по умолчанию | Пример значения |
|---|---|---|---|
|
Cron-выражение в формате quartz, которое задает частоту синхронизации состава коллекций на бэкенде продукта и на сервере управления (master) |
|
|
|
Период хранения данных истории сессий пользователей (количество дней), по истечению которого они будут удалены |
|
|
|
Cron-выражение в формате quartz, которое задает расписание удаления данных истории сессий пользователей |
|
|
|
Максимальное количество атрибутов устройств в одном разделе |
|
|
|
Максимальное количество пользовательских атрибутов в одном разделе |
|
|
|
Интервал в минутах, в течение которого на агенте (minion) нет активности. По истечению этого интервала сетевой статус агента (minion) будет
изменен на неактивный ( |
|
|
|
Путь к файлу на сервере с агентом (minion), в котором хранится информация о сессиях пользователей |
|
|
|
Путь к файлу на сервере с агентом (minion), в котором хранится информация о текущих сессиях пользователей |
|
|
|
Максимальное количество записей, которое будет возвращаться в ответ на один запрос синхронизации с LDAP-сервером. Чем больше значение, тем больше данных LDAP-серверу необходимо обработать в рамках одного запроса. Чем меньше значение, тем дольше будет выполняться синхронизация |
|
|
|
Название источника данных (например, имя домена) |
|
|
|
Базовое имя домена в формате LDAP |
|
|
|
IP-адрес или сетевое имя контроллера домена (сервера LDAP) |
|
|
|
Порт для соединения по протоколу LDAP. Опциональный параметр |
|
|
|
Имя пользователя для подключения к домену LDAP-сервера. Может быть указано в одном из следующих форматов:
|
|
|
|
Пароль пользователя для подключения к домену LDAP-сервера |
|
|
Опциональные параметры |
|||
|
Максимальная длительность подключения к LDAP-серверу в миллисекундах. Значение |
|
|
|
Максимальная длительность выполнения запроса к LDAP-серверу в миллисекундах. Значение
|
|
|
|
Параметр, который отвечает за освобождение соединения в случае превышения максимальной длительности ожидания запроса.
Возможные значения: |
|
|
|
Параметр, указывающий, разрешать ли использование экземпляра фабрики сокетов (который может совместно использоваться
несколькими соединениями) для одновременного создания нескольких сокетов. Возможные значения: |
|
|
|
Параметр, отвечающий за соединение по протоколу LDAP over SSL (LDAPS). Возможные значения:
|
|
|
|
Относительный или абсолютный путь к файлу с сертификатом для подключения через LDAPS. Опциональный параметр |
|
|
Работа с пользовательским интерфейсом «Магазин приложений»
| Наименование | Описание | Значение по умолчанию | Пример значения |
|---|---|---|---|
|
Период времени (в часах), по истечению которого заявка будет считаться невыполненной |
|
|
|
Cron-выражение в формате quartz задающее расписание выполнения проверки долго выполняющихся заказов, после которой они будут считаться невыполненными |
|
|
Интеграция с Apache Kafka
| Наименование | Описание | Значение по умолчанию | Пример значения |
|---|---|---|---|
|
Адрес сервера для подключения к брокеру Apache Kafka, который будет использоваться для получения сообщений от серверов управления (masters) |
|
|
|
Топик Apache Kafka, из которого будут поступать сообщения |
|
|
Настройка SSL-соединения с Apache Kafka
| Параметры из данного блока являются опциональными и задаются, только если требуется SSL для Apache Kafka. |
| Наименование | Описание | Значение по умолчанию | Пример значения |
|---|---|---|---|
|
SSL-протокол для защищенного соединения |
|
|
|
Путь к файлу хранилища доверенных сертификатов (truststore), который содержит сертификаты доверенных центров сертификации |
|
|
|
Пароль для доступа к хранилищу доверенных сертификатов |
|
|
|
Тип хранилища, например, |
|
Настройки REST-клиентов
| Настройки, описанные в разделе, являются опциональными и используются, только при подключении по протоколу SSL. |
| Наименование | Описание | Значение по умолчанию | Пример значения |
|---|---|---|---|
|
Путь к файлу хранилища доверенных сертификатов (truststore), который содержит сертификаты доверенных центров сертификации |
|
|
|
Пароль для доступа к хранилищу доверенных сертификатов |
|
|
|
Тип хранилища, например, |
|
|
|
Отключение проверки SSL-соединения |
|
Интеграция с API SaltStack
| Наименование | Описание | Значение по умолчанию | Пример значения | ||
|---|---|---|---|---|---|
|
Протокол, который будет использоваться для отправки HTTP-запросов между компонентами
Salt Adapter и Command Runner модуля координации. Возможные значения: |
|
|
||
|
Порт, на котором будет запущен API-модуль сервера управления (master). Значение параметра задается для всех используемых серверов управления (masters) |
|
|
||
|
Тип аутентификации для запросов. Значение параметра задается для всех используемых
серверов управления (masters). Возможные значения:
|
|
|
||
|
Логин для подключения к серверу управления (master). Значение параметра задается для всех используемых серверов управления (masters) |
|
|
||
|
Пароль для подключения к серверу управления (master). Значение параметра задается для всех используемых серверов управления (masters) |
|
|
||
|
Количество попыток выполнения команды, после неудачной попытки |
|
|
||
|
Начальное время задержки перед повторной попыткой выполнения команды после неудачной попытки |
|
|
||
|
Максимальное время задержки перед повторной попыткой выполнения команды. Если команда не выполняется успешно даже после максимальной задержки, она завершится ошибкой |
|
|
||
Опциональные параметры |
|||||
|
Имя машины, на которой установлен сервер управления (master)
|
|
|||
|
Полный адрес API-модуль сервера управления (master), указанного в параметре
|
|
|||
Интеграция с модулем «Удаленный доступ»
| Наименование | Описание | Значение по умолчанию | Пример значения |
|---|---|---|---|
|
URL-адрес для подключения к модулю «Удаленный доступ» |
|
|
|
Аккаунт для входа в модуль «Удаленный доступ» |
|
|
|
Пароль от аккаунта для входа в модуль «Удаленный доступ» |
|
|
Опциональные параметры, которые используются для расширенной настройки REST-клиента Quarkus модуля «Удаленный доступ» |
|||
|
Таймаут соединения при обращении к удаленному серверу |
||
|
Путь к файлу доверенных сертификатов для проверки подлинности удаленного сервера |
||
|
Пароль для доступа к файлу доверенных сертификатов |
||
|
Тип хранилища доверенных сертификатов (например, JKS) |
||
|
Путь к файлу с ключами (keystore) для аутентификации при обращении к удаленному серверу |
||
|
Пароль для доступа к файлу с ключами (keystore) |
||
|
Тип хранилища ключей (например, JKS) |
||
|
Параметр, определяющий, должно ли проверяться доменное имя удаленного сервера при установке соединения |
||
|
Длительность соединения с удаленным сервером |
||
Интеграция с S3-совместимым хранилищем
| Наименование | Описание | Значение по умолчанию | Пример значения | ||
|---|---|---|---|---|---|
|
URI для подключения к S3-совместимому хранилищу, в котором будут храниться файлы для SaltStack.
|
|
|||
|
Идентификатор ключа (access Key) S3-совместимого хранилища |
|
|
||
|
Секретный ключ (Secret Key) S3-совместимого хранилища |
|
|
||
|
Название региона S3
NOTE: Для хранилища Ceph данный параметр не учитывается. Если вы используете Сeph
в качестве хранилища, укажите значение |
|
|
||
|
Название бакета S3 для хранения общих файлов конфигураций и файлов состояний |
|
|
||
|
Название бакета S3 для хранения данных Pillar |
|
|
||
|
Название бакета S3 для хранения исполняемых файлов (скриптов), предназначенных для установки агентов (minions) на устройства |
|
|
Хранение мультимедиа-файлов в S3-совместимом хранилище
| Наименование | Описание | Значение по умолчанию | Пример значения | ||
|---|---|---|---|---|---|
|
URI для подключения к S3-совместимому хранилищу, в котором будут храниться мультимедиа-файлы продукта (иконки, скриншоты).
|
|
|
||
|
Идентификатор ключа (access Key) S3-совместимого хранилища мультимедиа-контента |
|
|
||
|
Секретный ключ (Secret Key) S3-совместимого хранилища мультимедиа-контента для доступа к сервису S3 (пароль) |
|
|
||
|
Название региона S3 для хранилища мультимедиа-контента
NOTE: Для хранилища Ceph данный параметр не учитывается. Если вы используете Сeph
в качестве хранилища, укажите значение |
|
|
||
|
Название бакета S3 для хранения иконок |
|
|
||
|
Название бакета S3 для хранения изображений и скриншотов |
|
|
||
|
Название бакета S3 для хранения прочего контента |
|
|
||
|
Название бакета S3 для хранения исполняемых файлов (скриптов), предназначенных для установки агентов (minions) на устройства |
|
|
||
|
Максимальный размер файла в килобайтах |
|
|
||
|
URI для доступа к фронтенду |
|
|
Управление конфигурациями
| Наименование | Описание | Значение по умолчанию | Пример значения |
|---|---|---|---|
|
Максимальное количество категорий для одной конфигурации |
|
|
|
Общее число категорий |
|
|
|
Максимальный размер файла скрипта установки агентов (minions) в мегабайтах |
|
|
Логирование
| Наименование | Описание | Значение по умолчанию | Пример значения |
|---|---|---|---|
|
Активация логирования в файл. Возможные значения: |
|
|
|
Включение/выключение форматирования логов в JSON при записи в файл |
|
|
|
Включение/выключение форматирования логов в JSON при выводе в консоль |
|
|
|
Путь для сохранения файлов с логами продукта |
|
|
|
Максимальный размер одного файла с логами, после чего будет произведена ротация (создан следующий файл и продолжена запись) |
|
|
|
Предельное количество сохраняемых файлов с логами при ротации |
|
|
|
Суффикс для имен файлов логов после их ротации |
|
|
|
Параметр, который указывает, что контекст MDC (Mapped Diagnostic Context) должен быть записан в плоском формате |
|
|
|
Формат даты и времени для поля timestamp в JSON |
|
|
|
Часовой пояс для поля timestamp в JSON |
|
|
|
Включение/выключение обработчика для логов аудита |
|
|
|
Путь к файлу, в который будут записываться логи аудита |
|
|
|
Максимальный размер файла логов аудита до переноса в исторический файл |
|
|
|
Максимальное количество резервных копий файлов логов аудита |
|
|
|
Суффикс для имен файлов логов аудит после их ротации |
|
|
|
Настройка уровня логирования. Возможные значения:
При необходимости вы можете указать уровни логирования для конкретных компонентов системы, используя маску: quarkus.log.category.<"system module"> Пример: quarkus.log.category."AUDIT".level=DEBUG |
|
|
|
Обработчик, который будет использоваться для категории "AUDIT" |
|
|
|
Включение/выключение использования родительских обработчиков для категории "AUDIT" |
|
|
Отладка
| Наименование | Описание | Значение по умолчанию | Пример значения |
|---|---|---|---|
|
Включение/выключение логирования доступа к HTTP-серверу (uri и статус). Возможные значения: |
|
|
|
Уровень логирования для внутреннего REST-клиента, который будет записывать информацию о запросах и ответах |
|
|
|
Размер тела запроса/ответа |
|
|
|
Уровень логирования для пакета |
|
|
|
Уровень логирования для класса |
|
|
|
Уровень логирования для событий SaltStack |
|
|
|
Уровень логирования для всех сервисов бэкенда, начинающихся с |
|
|
|
Включение/выключение дополнительного логирования для аутентификации Kerberos. Возможные значения: |
|
|
|
Уровень логирования для класса |
|
|
|
Минимальный уровень логирования для класса |
|
|
|
Уровень логирования для категории запросов к сервисам Amazon AWS SDK |
|
|
Фреймворк Quarkus
| Наименование | Описание | Значение по умолчанию | Пример значения |
|---|---|---|---|
|
Директория для временного хранения файлов, загружаемых посредством API |
|
|
|
Директория для временного хранения файлов, загружаемых посредством служебных API |
|
|