Чем мы можем вам помочь?

Конфигурационный файл integration.yml содержит переменные, предназначеные для настройки интеграции PGS с другими компонентами (CO и PSN). Для настройки следует использовать доступные значения и способы заполнения переменных, указанные в таблице.

Параметры переменных необходимо указывать в двойных кавычках. Спецсимволы «<>{}|&;*?@`$!» в значениях переменных необходимо экранировать символом «\». Для обеспечения безопасности при работе ПО рекомендовано использовать надежные пароли, содержащие спецсимволы и произвольные символы разных регистров.

Переменная

Значение и способ заполнения

Блок co

Блок co

Переменные, которые необходимо заполнить для настройки работы с компонентом CO

coapiurl

Путь доступа к API CO. Данная переменная представляет собой URL-адрес и порт, указывающие на целевой сервер с ролью auth CO. Пример: coapiurl: "https://auth.example.ru:8443"

 

co_lb

Включает и выключает настройку балансировки с помощью сервиса Keepalived. Принимает значения True и False (только для кластерной установки)

vip_auth

Виртуальный IP-адрес, доступное значение — произвольный свободный IP-адрес в сети установки (только для кластерной установки)

lb_keepalived_pass

Пароль для сервиса keepalived (только для кластерной установки)

Блок installation_commons

Блок installation_commons

Значения переменных данного блока должны соответствовать аналогичным в CO. Значения пременых будут сгенерированы администратором при установке PGS

fs_token_salt_ext

Salt токена

 

fs_app_encryption_key

Секретный ключ алгоритма AES-256-GCM, используемый для шифрования настроек тенантов, получаемых от PGS. Команда для генерации значения:
openssl enc -aes-256-cbc \
-k "<password phrase>" \
-P -md sha256

fs_app_encryption_iv

Вектор инициализации алгоритма AES-256-GCM, используемого для шифрования настроек тенантов, получаемых от PGS. Команда для генерации значения:
openssl enc -aes-256-cbc \
-k "<password phrase>" \
-P -md sha256

fs_app_encryption_salt

Salt для данных, передаваемых в алгоритм AES-256-GCM, используемый для шифрования настроек тенантов, получаемых от PGS. Команда для генерации значения:
openssl enc -aes-256-cbc \
-k "<password phrase>" \
-P -md sha256

auth_encryption_key

Ключ-секрет для генерации хэшей пользовательских и операционных данных

auth_encryption_iv

Вектор инициализации

auth_encryption_salt

Дополнительная соль для защиты зашифрованных данных

fs_app_password

Пароль служебного пользователя (app-co) на PGS, под которым выполняются подключения от CO к PGS

openresty_api_password

Пароль для API-авторизации в CO. Должен совпадать со значением переменной openresty_api_password в конфигурации CO

two_fa_encryption_
key

Ключ для шифрования 2FA секретов, длиной 64 символа

audit_log_enabled

Переменная предоставляет возможность включения в административном интерфейсе расширенного журнала событий.

Доступные значения: True и False, по умолчанию — False

chatbot_enabled

Включение и отключение интеграции CO с сервисом ChatBot. Значение зависит от наличия сервиса в CO. Доступные значения: True и False, по умолчанию — False

poseidon_
integration

Включение и выключение интеграции с почтовым сервером, доступные значения: True и False

Блок poseidon

Блок poseidon

Параметры подключения к почтовому серверу, если включена интеграция. Подробные сведения об установке и настройке в документе «Руководство по установке почтового сервера»

pbm_url

Ссылка для доступа к почтовому серверу в формате https://pbm.example.com

pbm_user_password

Переменная для авторизации через API . Соответствует значению переменной ds389_manager_user при установке почтового сервера

ssl_verify

Параметры шифрования для почты. Принимает значения True и False, False — в случае использования самоподписанных сертификатов

Был ли материал полезным?
Да
Нет
Предыдущее
Конфигурирование файла main.yml
Следующее
Автоматическое заполнение паролей PGS