Files
K3S/group_vars/all/vault.yml.example
Sergey Antropoff 38aaadbfb1 docs: sync addon docs with explicit external/internal service modes
Обновлена документация под новые аддоны (gitlab, redis, mongodb, kafka, kafka-ui, rabbitmq) и новую модель явного выбора зависимостей. Добавлены и унифицированы описания переключателей *_database_mode и *_redis_mode, обновлена таблица зависимостей аддонов, примеры конфигурации и список vault-секретов.
2026-04-29 23:21:04 +03:00

213 lines
14 KiB
Plaintext
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
# Секретные переменные — копируй в vault.yml и шифруй через ansible-vault!
#
# Создание зашифрованного файла:
# ansible-vault create group_vars/all/vault.yml
#
# Редактирование:
# ansible-vault edit group_vars/all/vault.yml
#
# Запуск плейбука с vault:
# ansible-playbook site.yml --ask-vault-pass
# ansible-playbook site.yml --vault-password-file ~/.vault_pass
# ─── K3S ──────────────────────────────────────────────────────────────────────
# Общий токен присоединения нод (server/agent); минимум 32 случайных символа
vault_k3s_token: "ЗАМЕНИ_НА_НАДЁЖНЫЙ_СЕКРЕТНЫЙ_ТОКЕН_МИН_32_СИМВОЛА"
# ─── PostgreSQL ────────────────────────────────────────────────────────────────
# Пароль суперпользователя СУБД postgres (роль/чарт Bitnami)
vault_postgresql_postgres_password: "changeme-postgres"
# Пароль прикладного пользователя (postgresql_auth_username) и его БД
vault_postgresql_password: "changeme-app"
# ─── MySQL ─────────────────────────────────────────────────────────────────────
# Пароль root в MySQL/MariaDB
vault_mysql_root_password: "changeme-root"
# Пароль прикладного пользователя (mysql_auth_username)
vault_mysql_password: "changeme-app"
# ─── Prometheus / Grafana ──────────────────────────────────────────────────────
# Логин веб-интерфейса Grafana
vault_grafana_user: "admin"
# Пароль администратора Grafana
vault_grafana_password: "changeme-grafana"
# ─── Istio / Kiali ─────────────────────────────────────────────────────────────
# Token для входа Kiali (после установки: kubectl -n istio-system create token kiali --duration=8760h)
vault_kiali_token: ""
# ─── MinIO ─────────────────────────────────────────────────────────────────────
# Access key (логин) root MinIO
vault_minio_root_user: "admin"
# Secret key (пароль) root MinIO
vault_minio_root_password: "changeme-minio"
# ─── Velero (S3-совместимый backend, часто тот же MinIO) ───────────────────────
# S3 key id (обычно = vault_minio_root_user)
vault_velero_s3_access_key: "admin"
# S3 secret (обычно = vault_minio_root_password)
vault_velero_s3_secret_key: "changeme-minio"
# ─── Databasus ─────────────────────────────────────────────────────────────────
# Пароль пользователя/БД Databasus в PostgreSQL
vault_databasus_db_password: "changeme-databasus"
# ─── CrowdSec ──────────────────────────────────────────────────────────────────
# Ключ энролмента Central API (app.crowdsec.net); пусто = без облачной консоли
vault_crowdsec_enroll_key: ""
# ─── Harbor ────────────────────────────────────────────────────────────────────
# Пароль веб-админа Harbor (требования чарта: сложность)
vault_harbor_admin_password: "Harbor12345"
# Пароль пользователя БД Harbor во внешней PostgreSQL
vault_harbor_db_password: "changeme-harbor"
# ─── Gitea ─────────────────────────────────────────────────────────────────────
# Пароль первого администратора Gitea
vault_gitea_admin_password: "changeme-gitea"
# Пароль пользователя БД gitea при внешнем PostgreSQL
vault_gitea_db_password: "changeme-gitea-db"
# ─── GitLab ────────────────────────────────────────────────────────────────────
# Пароль пользователя root в GitLab
vault_gitlab_admin_password: "changeme-gitlab"
# Пароль пользователя БД gitlab при внешнем PostgreSQL
vault_gitlab_db_password: "changeme-gitlab-db"
# ─── Redis ─────────────────────────────────────────────────────────────────────
# Пароль Redis (если redis_auth_enabled: true)
vault_redis_password: "changeme-redis"
# ─── MongoDB ───────────────────────────────────────────────────────────────────
# Пароль root-пользователя MongoDB
vault_mongodb_root_password: "changeme-mongodb-root"
# Пароль прикладного пользователя MongoDB
vault_mongodb_password: "changeme-mongodb-app"
# ─── Kafka ─────────────────────────────────────────────────────────────────────
# Пароль клиентского пользователя Kafka (SASL/SCRAM)
vault_kafka_client_password: "changeme-kafka-client"
# Пароль для входа в Kafka UI
vault_kafka_ui_password: "changeme-kafka-ui"
# ─── RabbitMQ ──────────────────────────────────────────────────────────────────
# Пароль пользователя RabbitMQ
vault_rabbitmq_password: "changeme-rabbitmq"
# Erlang cookie для кластеризации RabbitMQ
vault_rabbitmq_erlang_cookie: "changeme-rabbitmq-cookie"
# ─── ownCloud OCIS ─────────────────────────────────────────────────────────────
# Пароль первого администратора ownCloud
vault_owncloud_admin_password: "changeme-owncloud"
# ─── Nextcloud ─────────────────────────────────────────────────────────────────
# Пароль админа Nextcloud
vault_nextcloud_admin_password: "changeme-nextcloud"
# Пароль пользователя БД nextcloud при внешнем PostgreSQL
vault_nextcloud_db_password: "changeme-nextcloud-db"
# ─── Vaultwarden ───────────────────────────────────────────────────────────────
# Секретный токен доступа к /admin
vault_vaultwarden_admin_token: "9R*eQ;G1M#)+Uw(afhoJ"
# Пароль SMTP для исходящей почты
vault_vaultwarden_smtp_password: "fntwztnkacanpbwa"
# ─── CSI GlusterFS / Heketi ────────────────────────────────────────────────────
# Пароль/secret для Heketi REST admin
vault_glusterfs_heketi_secret: "changeme-heketi"
# ─── SMTP Relay ────────────────────────────────────────────────────────────────
# Пароль внешнего SMTP (например Yandex App Password)
vault_smtp_relay_password: "fntwztnkacanpbwa"
# ─── HashiCorp Vault (auto-unseal: AWS KMS) ───────────────────────────────────
# Access Key ID IAM с правами на KMS
vault_aws_kms_access_key: ""
# Secret Access Key
vault_aws_kms_secret_key: ""
# ─── Vault Transit Seal (другой Vault как KMS) ────────────────────────────────
# Токен с политикой на transit engine
vault_transit_seal_token: ""
# ─── Azure Key Vault unseal ───────────────────────────────────────────────────
# Client secret приложения Azure AD
vault_azure_kv_client_secret: ""
# ─── External Secrets Operator → HashiCorp Vault (AppRole) ───────────────────
# Secret ID роли eso-role (см. addons/external-secrets/README.md)
vault_eso_approle_secret_id: ""
# ─── CSI Ceph (ceph-csi) ──────────────────────────────────────────────────────
# CephX key пользователя client.<csi_ceph_user_id> (например client.kubernetes)
vault_csi_ceph_user_key: ""
# ─── Jenkins ───────────────────────────────────────────────────────────────────
# Пароль админа Jenkins (JCasC)
vault_jenkins_admin_password: "changeme-jenkins"
# ─── NetBird VPN ───────────────────────────────────────────────────────────────
# Пароль coturn (TURN) для NetBird
vault_netbird_coturn_password: "changeme-coturn"
# Setup key для peer subnet router
vault_netbird_router_setup_key: ""
# Setup key для exit node
vault_netbird_exit_node_setup_key: ""
# ─── MediaServer ───────────────────────────────────────────────────────────────
# Claim-токен Plex (plex.tv/claim, ~4 минуты)
vault_plex_claim_token: ""
# Полный URI hysteria2://... для Prowlarr sidecar
vault_hysteria2_url: ""
# host:port Hysteria2, если не задан vault_hysteria2_url
vault_hysteria2_server: "your-hysteria2-server.example.com:443"
# Пароль клиента Hysteria2
vault_hysteria2_auth: "your-hysteria2-password"
# ─── Hysteria2 VPN сервер (VPS) ───────────────────────────────────────────────
# Пароль для подключения клиентов к серверу
vault_hysteria2_server_password: "changeme-hysteria2-server"
# Пароль obfs salamander на сервере
vault_hysteria2_obfs_password: ""
# Пароль пользователя Samba (медиашара)
vault_samba_password: "changeme-samba"
# Пароль веб-UI Transmission
vault_transmission_password: "changeme-transmission"
# ─── Yandex 360 DNS Controller ────────────────────────────────────────────────
# org_id в Yandex 360 и OAuth-токен приложения
yandex_dns:
# ID организации (admin.yandex.ru)
org_id: "3312086"
# OAuth access token
token: "y0_ЗАМЕНИ_НА_OAUTH_ТОКЕН"
# ── Technitium DNS HA ─────────────────────────────────────────────────────────
# Пароль веб-админа Technitium (min 8 символов)
technitium_dns_admin_password: "ЗАМЕНИ_НААРОЛЬ"
# ── Authelia SSO ──────────────────────────────────────────────────────────────
# Секрет подписи JWT
authelia_jwt_secret: "ЗАМЕНИ_openssl_rand_-base64_64"
# Секрет сессий
authelia_session_secret: "ЗАМЕНИ_openssl_rand_-base64_64"
# Ключ шифрования storage (БД/файл)
authelia_storage_encryption_key: "ЗАМЕНИ_openssl_rand_-base64_32"
# HMAC для OIDC
authelia_oidc_hmac_secret: "ЗАМЕНИ_openssl_rand_-base64_48"
# PEM private key для OIDC (пусто = сгенерировать)
authelia_oidc_private_key: ""
# Секреты зарегистрированных OIDC clients
authelia_oidc_secret_gitea: "ЗАМЕНИ_openssl_rand_-hex_32"
authelia_oidc_secret_grafana: "ЗАМЕНИ_openssl_rand_-hex_32"
authelia_oidc_secret_argocd: ""
authelia_oidc_secret_minio: ""
authelia_oidc_secret_vault: ""
authelia_oidc_secret_nextcloud: ""
# Argon2id хэш пароля пользователя admin
authelia_user_admin_password_hash: "ЗАМЕНИ_НА_ARGON2ID_ХЭШ"