Конфигурационный файл termidesk.conf

Для настройки «Агрегатора» используется конфигурационный файл /etc/opt/termidesk-vdi/termidesk.conf.

Каталог хранения конфигурационного файла termidesk.conf можно изменить через утилиту  termidesk-config (см. подраздел Утилита termidesk-config).

При установке пакета termidesk-vdi возможно активировать режим отладки инсталлятора через переменную окружения TDSK_PKG_DEBUG=1.

Полный перечень параметров, задающихся через файл, приведен в таблице. 

Указанные параметры можно поменять также через утилиту termidesk-config (см. подраздел Утилита termidesk-config).

Параметры конфигурирования «Агрегатора»

ПараметрЗначение по умолчаниюОписание

Настройки подключения к СУБД

DB_CLUSTER_MODEНе задано

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет тип установки СУБД, к которой осуществляется подключение.

Возможные значения: 

  • single - подключение производится к отдельному серверу СУБД;
  • cluster - подключение производится к кластеру СУБД, адреса нод которого заданы в DBHOST, DBHOST2, DBHOST3. Termidesk будет последовательно обращаться к заданным адресам нод, пока не подключится к мастер-ноде
DBHOST Не задано

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет IP-адрес или FQDN СУБД PostgreSQL.

Начальное значение задается на этапе подготовке среды функционирования и установки Termidesk

DBHOST2Не задано

Параметр необязательный, может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет IP-адрес или FQDN дополнительного узла СУБД PostgreSQL, если используется подключение к кластеру СУБД (см. параметр DB_CLUSTER_MODE).

Начальное значение задается на этапе установки Termidesk

DBHOST3Не задано

Параметр необязательный, может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет IP-адрес или FQDN дополнительного узла СУБД PostgreSQL, если используется подключение к кластеру СУБД (см. параметр DB_CLUSTER_MODE).

Начальное значение задается на этапе установки Termidesk

DBPORT 5432

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест»,  «Агрегатора».

Определяет порт соединения с сервером БД

DBSSL Не задано

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет протокол подключения к БД.

Возможные значения: 

  • Disable;
  • TLSv1.2;
  • TLSv1.3.

Начальное значение задается на этапе установки Termidesk

DBNAME Не задано

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет имя БД.

Начальное значение задается на этапе подготовки среды функционирования перед установкой Termidesk

DBUSER Не задано

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет имя пользователя, имеющего доступ к БД.

Начальное значение задается на этапе подготовки среды функционирования перед установкой Termidesk

DBPASS Не задано

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет пароль пользователя, имеющего доступ к БД.

Начальное значение задается на этапе подготовки среды функционирования во время установки Termidesk и хранится в конфигурационном файле termidesk.conf в преобразованном виде.

В стандартных установках значения менять не следует.

Чтобы получить преобразованное значение пароля, следует воспользоваться утилитой scramble:

  • для получения значения по стандартному алгоритму: /opt/termidesk/bin/scramble --value <пароль> --type AES256;
  • для получения значения с увеличенным числом итераций преобразования: /opt/termidesk/bin/scramble --value <пароль> --type AES256_V2

Если значение пароля указывается в формате ключа (значение предваряется символом «-»), то следует изменить его передачу в параметр--value:

/opt/termidesk/bin/scramble --value=<-пароль> --type AES256

Если конфигурационный файл termidesk.conf хранится в каталоге, отличном от /etc/opt/termidesk-vdi/, может потребоваться указание дополнительного параметра --config (см. подраздел Утилита scramble).

DBCERT Не задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к клиентскому сертификату mTLS для защищенного подключения к БД.

mTLS - метод обеспечения защищенного соединения с БД через двустороннюю аутентификацию с использованием сертификатов.

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.crt

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.crt

Сертификат может быть расположен в специальном хранилище паролей, в этом случае указывается путь к нему (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания сертификата из хранилища: 

DBCERT='hvac-kv://secret#termidesk-admin/ssl-cert-snakeoil/pem'

DBKEY Не задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к ключу mTLS для защищенного подключения к БД. 

Ключ может иметь парольную защиту. Для использования ключа нужно преобразовать его к начальному значению:

openssl rsa -in <путь_к_файлу_ключа.key> -out <путь_сохранения_преобразованного_ключа.key>

Для использования ключа также нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.key

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.key

Ключ может быть расположен в специальном хранилище паролей, в этом случае указывается путь к нему (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания ключа из хранилища:

DBKEY='hvac-kv://secret#termidesk-admin/ssl-cert-snakeoil/key'

DBCHAIN Не задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к промежуточному сертификату mTLS для защищенного подключения к БД.

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.pem

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.pem

Сертификат может быть расположен в специальном хранилище паролей, в этом случае указывается путь к нему (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания сертификата из хранилища: 

DBCHAIN='hvac-kv://secret#termidesk-admin/ssl-cert-snakeoil/ca'

DB_CONN_MAX_AGE0

Максимально допустимое время (в секундах) существования одного подключения к БД.

Параметр управляет жизненным циклом подключения к БД для Django. Для корректной работы это значение должно быть меньше аналогичной настройки на БД, которая может закрывать простаивающие подключения по истечении времени.

Значение 0:

  • обеспечивает совместимость с предыдущими версиями Termidesk;
  • определяет, что подключения к БД будут закрыты после обработки HTTP-запроса
CELERY_DB_REUSE_MAX1000

Количество фоновых задач, которое может быть выполнено в рамках одного подключения к БД. По достижении этого количества подключение к БД пересоздастся.

Параметр управляет жизненным циклом подключения к БД для служб celery «Менеджера рабочих мест»

DB_CONN_TIMEOUT10

Время ожидания (в секундах) подключения к БД

Настройка проверки данных при взаимодействии компонентов Termidesk

DJANGO_SECRET_KEY Не задано

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Используется для проверки данных, пересылаемых между компонентами Termidesk. Значение генерируется при установке Termidesk и должно быть одинаковым для всех узлов при распределенной установке

Настройка подключения к RabbitMQ

RABBITMQ_URL Не задано

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет URL-адрес подключения к серверам RabbitMQ. Можно подключить до трех (включительно) серверов.

Пароль подключения к серверу RabbitMQ, указанный в RABBITMQ_URL, хранится в конфигурационном файле termidesk.conf в преобразованном виде. 

Чтобы получить преобразованное значение пароля, следует воспользоваться утилитой scramble:

  • для получения значения по стандартному алгоритму:

/opt/termidesk/bin/scramble --value <пароль> --type AES256

  • для получения значения с увеличенным числом итераций преобразования:

/opt/termidesk/bin/scramble --value <пароль> --type AES256_V2

Если значение пароля указывается в формате ключа (значение предваряется символом «-»), то следует изменить его передачу в параметр--value:

/opt/termidesk/bin/scramble --value=<-пароль> --type AES256

Если конфигурационный файл termidesk.conf хранится в каталоге, отличном от /etc/opt/termidesk-vdi/, может потребоваться указание дополнительного параметра --config (см. подраздел Утилита scramble).

Для использования преобразованного значения следует указать его в RABBITMQ_URL и выполнить перезапуск служб.

Начальное значение RABBITMQ_URL задается на этапе установки

RABBITMQ_SSL Не задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест»,  «Агрегатора».

Определяет протокол подключения к RabbitMQ.

Возможные значения: Disable, TLSv1.2.

Начальное значение задается на этапе установки

Настройки защищенного подключения к RabbitMQ

CELERY_BROKER_CERTНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к клиентскому сертификату mTLS для защищенного подключения к RabbitMQ.

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.crt

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.crt

Сертификат может быть расположен в специальном хранилище паролей, в этом случае указывается путь к нему (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания сертификата из хранилища: 

CELERY_BROKER_CERT='hvac-kv://secret#termidesk-admin/ssl-cert-snakeoil/pem'

CELERY_BROKER_KEYНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к закрытому ключу mTLS  для защищенного подключения к RabbitMQ.

Ключ может иметь парольную защиту. Для использования в Termidesk нужно преобразовать его к начальному значению:

openssl rsa -in <путь_к_файлу_ключа.key> -out <путь_сохранения_преобразованного_ключа.key>

Для использования ключа также нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.key

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.key

Ключ может быть расположен в специальном хранилище паролей, в этом случае указывается путь к нему (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания ключа из хранилища: 

CELERY_BROKER_KEY='hvac-kv://secret#termidesk-admin/ssl-cert-snakeoil/key'

CELERY_BROKER_CAНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к корневому сертификату ЦС mTLS для защищенного подключения к RabbitMQ.

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.crt

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.crt

Сертификат может быть расположен в специальном хранилище паролей, в этом случае указывается путь к нему (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания сертификата из хранилища: 

CELERY_BROKER_CA='hvac-kv://secret#termidesk-admin/ssl-cert-snakeoil/ca'

Настройки установленных ролей Termidesk

NODE_ROLES Не задано

Параметр обязателен и задается на этапе установки.

Определяет тип роли, с которой будет установлен Termidesk. Возможные значения: 

  • ADMIN - роль «Портал администратора»;
  • USER - роль «Портал пользователя»;
  • CELERYMAN - роль «Менеджер рабочих мест»;
  • AGGR_ADM - роль «Агрегатор администратора»;
  • AGGR_USR - роль «Агрегатор пользователя»;
  • TERMQ - роль «Брокер сообщений».

Установка ролей «Агрегатор администратора» и/или «Агрегатор пользователя» должна производиться на узле, отличном от «Портала администратора» и/или «Портала пользователя».

Таким образом одновременно на одном узле могут быть заданы роли:

  • либо ADMIN и (или) USER;
  • либо AGGR_ADM и (или) AGGR_USR.

При переустановке значение параметра в конфигурационном файле будет перезаписано

Настройка уникального имени узла

NODE_NAMEНе задано

Параметр обязателен и задается на этапе установки.

Определяет уникальное имя узла для его идентификации в различных структурах Termidesk.

В частности:

  • для идентификации узлов «Агрегатора» во время балансировки подключений к ним;
  • для отображения узла в разделе «Инфраструктура» «Портала администратора»

Следует задавать уникальное имя узла понятным и отражающим его роль, например «AdminPortal-01», «UserPortal-01».

По умолчанию для заполнения параметра используется заданный в системе hostname и буквенно-числовой идентификатор.

Настройки журналирования

LOG_LEVEL INFO

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет уровень журналирования сообщений.

Возможные значения: DEBUG, INFO, WARNING, ERROR, CRITICAL

Включение уровня DEBUG может привести к повышенной нагрузке системы, поэтому после сбора подробных журналов следует вернуть значение к уровню INFO.

LOG_ADDRESS /dev/log

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет адрес отправки записей в системный журнал. Обычно это /dev/log для Linux-систем. Возможно указать IP-адрес и порт

LOG_FACILITY local3

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет категорию сообщений syslog.

Категория должна совпадать с настройками в конфигурационном файле /etc/syslog-ng/conffirst.d/termidesk.conf

Настройки шаблонов для регистрации событий и журналирования (syslog-ng и logrotate)

LOG_DIR

/var/log/termidesk

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к каталогу с журналами, используется в настройках шаблонов logrotate и syslog-ng. Путь к шаблонам определен в файле /etc/default/termidesk-vdi.local (см. подраздел Файл /etc/default/termidesk-vdi.local).

Каталог должен обладать следующими свойствами:

  • права доступа: rwxr-x--- (в восьмеричной записи - 750);
  • владелец и группа: root:termidesk.

Рекомендуется выполнять изменение параметра через утилиту termidesk-config (см. подраздел Утилита termidesk-config).

Если изменение параметра выполнено вручную, то требуется выполнить команду:

sudo /opt/termidesk/sbin/termidesk-config update_logger_config

LOG_OWNER

termidesk

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет владельца файлов журналов, используется в настройках шаблонов logrotate и syslog-ng. Путь к шаблонам определен в файле /etc/default/termidesk-vdi.local (см. подраздел Файл /etc/default/termidesk-vdi.local).

Рекомендуется выполнять изменение параметра через утилиту termidesk-config (см. подраздел Утилита termidesk-config).

Если изменение параметра выполнено вручную, то требуется выполнить команду:

sudo /opt/termidesk/sbin/termidesk-config update_logger_config

LOG_GROUP

adm

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определеяет группу-владельца файлов журналов, используется в настройках шаблонов logrotate и syslog-ng. Путь к шаблонам определен в файле /etc/default/termidesk-vdi.local (см. подраздел Файл /etc/default/termidesk-vdi.local).

Рекомендуется выполнять изменение параметра через утилиту termidesk-config (см. подраздел Утилита termidesk-config).

Если изменение параметра выполнено вручную, то требуется выполнить команду:

sudo /opt/termidesk/sbin/termidesk-config update_logger_config

LOG_PERM

0440

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет права доступа к файлам журналов, используется в настройках шаблонов logrotate и syslog-ng. Путь к шаблонам определен в файле /etc/default/termidesk-vdi.local (см. подраздел Файл /etc/default/termidesk-vdi.local).

Рекомендуется выполнять изменение параметра через утилиту termidesk-config (см. подраздел Утилита termidesk-config).

Если изменение параметра выполнено вручную, то требуется выполнить команду:

sudo /opt/termidesk/sbin/termidesk-config update_logger_config

LOG_DEEP

14

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет количество устаревеших файлов журналов, которое нужно хранить. Используется в настройках шаблонов logrotate и syslog-ng. Путь к шаблонам определен в файле /etc/default/termidesk-vdi.local (см. подраздел Файл /etc/default/termidesk-vdi.local).

Рекомендуется выполнять изменение параметра через утилиту termidesk-config (см. подраздел Утилита termidesk-config).

Если изменение параметра выполнено вручную, то требуется выполнить команду:

sudo /opt/termidesk/sbin/termidesk-config update_logger_config

Настройки токена доступа к API для проверок состояния служб Termidesk

HEALTH_CHECK_ACCESS_KEY Не задано

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет токен доступа к API проверки состояния сервера.  Начальное значение генерируется на этапе установки.

При задании значения параметра следует руководствоваться правилом, что:

  • размер должен составлять от 0 до 64 символа;
  • должны использоваться символы в шестнадцатеричной системе (0-9, a-f).

Значение также может быть сгенерировано через openssl

openssl rand -hex 32

Настройки токена доступа к API получения метрик узла 

METRICS_ACCESS_KEYНе задано

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет токен доступа к API получения метрик узла.  Начальное значение генерируется на этапе установки.

При задании значения параметра следует руководствоваться правилом, что:

  • размер должен составлять от 0 до 64 символа;
  • должны использоваться символы в шестнадцатеричной системе (0-9, a-f).

Значение также может быть сгенерировано через openssl

openssl rand -hex 32

Настройки защищенного подключения для проверок состояния служб «Менеджера рабочих мест»

HEALTH_CHECK_CERTНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора» (в зависимости от варианта установки).

Определяет путь к сертификату SSL/TLS для защищенного подключения к API проверки состояния служб «Менеджера рабочих мест».

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.crt

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.crt

Сертификат может быть расположен в специальном хранилище паролей, в этом случае указывается путь к нему (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания сертификата из хранилища: 

HEALTH_CHECK_CERT='hvac-kv://secret#termidesk-admin/ssl-cert-snakeoil/pem'

HEALTH_CHECK_KEYНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора» (в зависимости от варианта установки).

Определяет путь к ключу SSL/TLS для защищенного подключения к API проверки состояния служб «Менеджера рабочих мест».

Ключ может иметь парольную защиту. Для использования ключа нужно преобразовать его к начальному значению:

openssl rsa -in <путь_к_файлу_ключа.key> -out <путь_сохранения_преобразованного_ключа.key>

Для использования ключа также нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.key

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.key

Ключ может быть расположен в специальном хранилище паролей, в этом случае указывается путь к нему (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания ключа из хранилища: 

HEALTH_CHECK_KEY='hvac-kv://secret#termidesk-admin/ssl-cert-snakeoil/key'

Настройки проверок состояния (health check)

CELERY_BEAT_HEALTH_CHECK_PORT 8103

Параметр обязателен и задается на узлах с установленным «Менеджером рабочих мест».

Определяет порт, на котором работает веб-сервер для обслуживания API проверки состояния компонента «Менеджер рабочих мест» (службы termidesk-celery-beat).

Изначально параметр закомментирован (используется значение по умолчанию)

CELERY_BEAT_HEALTH_CHECK_IP0.0.0.0

Параметр обязателен и задается на узлах с установленным «Менеджером рабочих мест».

Определяет IP-адрес, с которым служба termidesk-celery-beat регистрируется в подсистеме проверки состояния на странице «Инфраструктура» Termidesk. Опрос состояния службы будет проводиться по этому адресу. Если IP-адрес не задан, то будет использоваться имя (hostname) или FQDN узла.

Изначально параметр закомментирован (используется значение по умолчанию)

CELERY_WORKER_HEALTH_CHECK_PORT 8104

Параметр обязателен и задается на узлах с установленным «Менеджером рабочих мест».

Определяет порт, на котором работает веб-сервер для обслуживания API проверки состояния компонента «Менеджер рабочих мест» (службы termidesk-celery-worker).

Изначально параметр закомментирован (используется значение по умолчанию)

CELERY_WORKER_HEALTH_CHECK_IP0.0.0.0

Параметр обязателен и задается на узлах с установленным «Менеджером рабочих мест».

Определяет  IP-адрес, с которым служба termidesk-celery-worker регистрируется в подсистеме проверки состояния на странице «Инфраструктура». Опрос состояния службы будет проводиться по этому адресу. Если IP-адрес не задан, то будет использоваться имя (hostname) или FQDN узла.

Изначально параметр закомментирован (используется значение по умолчанию)

HEALTH_CHECK_TIMEOUT
10

Таймаут (в секундах) обработки запроса проверки состояния.

По истечении указанного времени:

  • возвращается стандартная для health check структура ответа;
  • проверки, которые не успели завершиться, приобретают статус «fail» с причиной «timeout»
CELERY_HEALTH_CHECK_CHECKS
Не задано

Определяет список проверок состояния, выполняемые узлом «Менеджер рабочих мест» (служб termidesk-celery-beat и termidesk-celery-worker).

Таймаут обработки запроса проверки состояния определяется параметром HEALTH_CHECK_TIMEOUT

Возможные значения:

  • db - проверка БД (проверяется подключение);
  • rabbit - проверка брокера сообщений RabbitMQ (проверяется состояние);
  • fluentd - проверка компонента «Ретранлятор» (проверяется состояние и отправляется тестовое сообщение).

Если значение не задано, то выполняются все проверки

TERMIDESK_HEALTH_CHECK_CHECKSНе задано

Определяет список проверок состояния, выполняемые узлом «Универсальный диспетчер».

Таймаут обработки запроса проверки состояния определяется параметром HEALTH_CHECK_TIMEOUT.

Возможные значения:

  • celery - проверка компонента «Менеджер рабочих мест» (проверяется состояние обработчика);
  • db - проверка БД (проверяется подключение);
  • rabbit - проверка брокера сообщений RabbitMQ (проверяется состояние);
  • fluentd - проверка компонента «Ретранлятор» (проверяется состояние и отправляется тестовое сообщение).

Если значение не задано, то выполняются все проверки

AGGREGATOR_HEALTH_CHECK_CHECKSНе задано

Определяет список проверок состояния, выполняемые узлом «Агрегатор».

Таймаут обработки запроса проверки состояния определяется параметром HEALTH_CHECK_TIMEOUT.

Возможные значения:

  • celery - проверка компонента «Менеджер рабочих мест» (проверяется состояние обработчика);
  • db - проверка БД (проверяется подключение);
  • rabbit - проверка брокера сообщений RabbitMQ (проверяется состояние);
  • fluentd - проверка компонента «Ретранлятор» (проверяется состояние и отправляется тестовое сообщение);
  • sites - проверка сайтов «Агрегатора» (проверяется состояние сайтов, в случае неактивности выполняется перевод в статус «warning»).

Если значение не задано, то выполняются все проверки

Настройки подключения к серверу «Удаленного помощника»

REMOTE_ASSISTANT_SERVER_CERT

Не задано

Параметр может быть задан на узлах «Универсального диспетчера» («Портал администратора», «Портал пользователя»).

Определяет путь к серверному сертификату SSL/TLS и используется для проверки подключения к «Удаленному помощнику» (проверка того, что подключение происходит к нужному серверу «Удаленного помощника»).

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.pem

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.pem

Сертификат может быть расположен в специальном хранилище паролей, в этом случае указывается путь к нему (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания сертификата из хранилища: 

REMOTE_ASSISTANT_SERVER_CERT='hvac-kv://secret#termidesk-admin/ssl-cert-snakeoil/pem'

Настройки доверенных корневых сертификатов

REQUESTS_CA_BUNDLEНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к файлу с доверенным корневым сертификатом, задается для настройки работы с сертификатами собственных ЦС.

По умолчанию параметр не используется (закомментирован)

Параметр является переменной окружения. Рекомендуется задать его в файле termidesk.conf и в /etc/default/termidesk-vdi.local, иначе его обработка не гарантируется.

Настройки принятия лицензионного соглашения

EULA_ACCEPTEDНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет принятие лицензионного соглашения при установке. В случае автоматизированной установки наличие параметра обязательно

Настройки доверенных корневых сертификатов

REQESTS_CA_BUNDLEНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к файлу с доверенным корневым сертификатом, задается для настройки работы с сертификатами собственных ЦС.

По умолчанию параметр не используется (закомментирован)


Настройки узла «Агрегатора» и его взаимодействия с «Универсальным диспетчером»

AGGREGATOR_JWT_SSL_CERTНе задано

Параметр может быть задан на узлах «Универсального диспетчера», использующихся в фермах, подключаемых к «Агрегатору». Обязателен для заполнения в случае, если в инфраструктуре также используется «Агрегатор».

Определяет путь к сертификату для получения значения JWT-токена «Агрегатора».

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.pem

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.pem

Сертификат может быть расположен в специальном хранилище паролей, в этом случае указывается путь к нему (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания сертификата из хранилища: 

AGGREGATOR_JWT_SSL_CERT='hvac-kv://secret#termidesk-admin/ssl-cert-snakeoil/pem'

AGGREGATOR_JWT_SSL_CERT_SECONDНе задано

Параметр может быть задан на узлах «Универсального диспетчера», использующихся в фермах, подключаемых к «Агрегатору». Обязателен для заполнения в случае, если в инфраструктуре также используется «Агрегатор».

Определяет путь к резервному сертификату для получения значения JWT-токена «Агрегатора».

Если сертификат, заданный в AGGREGATOR_JWT_SSL_CERT, станет невалидным, то будет использоваться сертификат, указанный в AGGREGATOR_JWT_SSL_CERT_SECOND.

 Для использования сертификата нужно:

  •  скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

 sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.pem

  •  изменить права на файл:

 sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.pem

 Сертификат может быть расположен в специальном хранилище паролей, в этом случае указывается путь к нему (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания сертификата из хранилища: 

 AGGREGATOR_JWT_SSL_CERT_SECOND='hvac-kv://secret#termidesk-admin/ssl-cert-snakeoil/pemsecond'

AGGREGATOR_JWT_SSL_KEYНе задано

Параметр обязателен и задается на узлах с установленным «Агрегатором» (портал «Агрегатор пользователя» и портал «Агрегатор администратора»).

Определяет путь к ключу для подписи JWT-токена «Агрегатора».

Для использования ключа также нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.key

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.key

Ключ может быть расположен в специальном хранилище паролей, в этом случае указывается путь к нему (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания ключа из хранилища: 

AGGREGATOR_JWT_SSL_KEY='hvac-kv://secret#termidesk-admin/ssl-cert-snakeoil/key'

AGGREGATOR_IMAGE_CACHE_LIFETIME_HOURS672

Параметр обязателен и задается на узлах с установленным «Агрегатором».

Определяет время жизни (в часах) кеша иконок фондов РМ. По истечении этого времени иконка обновляется

AGGREGATOR_HTTP_TIMEOUT10

Параметр определяет максимальное время ожидания (в секундах) HTTP-запросов «Агрегатора» и позволяет предотвратить бесконечное ожидание со стороны «Агрегатора», если «Универсальный  диспетчер» фермы Termidesk не вернул ответ на запрос.

Рекомендации по изменению значения:

  • значение следует увеличить, если при получении списка РМ наблюдаются ошибки, связанные с тем, что «Агрегатор» завершает запрос раньше, чем «Универсальный диспетчер» фермы Termidesk успевает вернуть ответ;
  • значение следует уменьшить, если требуется быстрее завершать неудачные подключения или сократить общее время ожидания при недоступности «Универсального диспетчера» фермы Termidesk
AGGREGATOR_YAML_FILEНе задано

Параметр задается на узлах с установленным «Агрегатором».

Параметр определяет путь к файлу mapping.yaml, содержащему сопоставление между именами узлов (NODE_NAME) «Агрегатора» и их полным доменным именем (FQDN) или IP-адресом. 

При работе с географической балансировкой (GSLB) файл должен быть одинаков на всех узлах распределенной установки «Агрегатора» для корректной обработки переключений между узлами и фермами «Агрегатора».

Файл может располагаться в файловой системе узла или в хранилище чувствительной информации.

Пример задания параметра:

AGGREGATOR_YAML_FILE='/etc/opt/termidesk-vdi/mapping.yaml'

Настройки подключения к хранилищу паролей OpenBao

SECRETS_STORAGE_METHODНе задано

Параметр обязателен и задается на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет способ хранения паролей подключения к СУБД и RabbitMQ:

  • config - пароли будут храниться в преобразованном виде в файле termidesk.conf;
  • hvac - для хранения паролей будет использоваться хранилище паролей OpenBao или Hashicorp Vault (хранилище должно быть заранее создано и настроено). Подробная информация по этому способу хранения паролей приведена в подразделе Хранение чувствительной информации с выбранным способом хранения «hvac» документа СЛЕТ.10001-01 90 02 «Руководство администратора. Настройка программного комплекса»;
  • openbao - для хранения паролей будет использоваться хранилище паролей OpenBao (хранилище должно быть заранее создано и настроено). При этом пароли располагаются внутри хранилища, имена контейнеров хранения генерируются автоматически.

Хранилище паролей OpenBao должно быть реализовано в отказоустойчивом варианте, иначе Termidesk не будет работать в период простоя узлов OpenBao.

Начальное значение задается на этапе установки

SECRETS_OPENBAO_URLhttp://openbao:8200

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет IP-адреса или FQDN узла и порта с установленным хранилищем OpenBao.

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac.

Формат: http://<IP-адрес или FQDN>:8200. Подключение может выполняться по протоколу HTTPS, если OpenBao настроен соответствующим образом.

Начальное значение задается на этапе установки.

Пример задания параметра:

SECRETS_OPENBAO_URL='http://127.0.0.1:8200'

SECRETS_OPENBAO_KV_VERSION1

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Используется для указания версии API OpenBao.

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac.

Возможные значения:

  • 1 (по умолчанию);
  • 2.

Начальное значение задается на этапе установки.

Пример задания параметра:

SECRETS_OPENBAO_KV_VERSION=1


SECRETS_OPENBAO_CLIENT_CERTНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к сертификату mTLS для начального защищенного подключения к OpenBao. OpenBao должен быть настроен соответствующим образом. Пример конфигурации OpenBao приведен после таблицы.

Особенности функционирования:

  • если параметры SECRETS_OPENBAO_CLIENT_CERT и SECRETS_OPENBAO_CLIENT_KEY заданы, то выполняется защищенное соединение по протоколу TLS;
  • если параметры SECRETS_OPENBAO_CLIENT_CERT и SECRETS_OPENBAO_CLIENT_KEY не заданы, то выполняется незащищенное соединение;
  • если помимо параметров SECRETS_OPENBAO_CLIENT_CERTSECRETS_OPENBAO_CLIENT_KEY задан SECRETS_OPENBAO_SERVER_CERT, то выполняется защищенное соединение по протоколу mTLS.

Начальное защищенное соединение настраивается в случаях, если сертификаты имеют продолжительный срок действия или их обновление производится средствами, отличными от OpenBao.

В случае, если у сертифкатов непродолжительный срок действия или их обновление производится через OpenBao, следует выполнить настройку вторичного защищенного соединения (параметр SECRETS_OPENBAO_PKI_CERTS).

Сертификат должен размещаться в файловой системе узла (внешнее хранилище не используется).

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.crt

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.crt

Пример задания параметра:

SECRETS_OPENBAO_CLIENT_CERT='/etc/opt/termidesk-vdi/openbao-client.crt'

SECRETS_OPENBAO_CLIENT_KEYНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к ключу mTLS для начального защищенного подключения к OpenBao. OpenBao должен быть настроен соответствующим образом. Пример конфигурации OpenBao приведен после таблицы.

Особенности функционирования:

  • если параметры SECRETS_OPENBAO_CLIENT_CERT и SECRETS_OPENBAO_CLIENT_KEY заданы, то выполняется защищенное соединение по протоколу TLS;
  • если параметры SECRETS_OPENBAO_CLIENT_CERT и SECRETS_OPENBAO_CLIENT_KEY не заданы, то выполняется незащищенное соединение;
  • если помимо параметров SECRETS_OPENBAO_CLIENT_CERTSECRETS_OPENBAO_CLIENT_KEY задан SECRETS_OPENBAO_SERVER_CERT, то выполняется защищенное соединение по протоколу mTLS.

Начальное защищенное соединение настраивается в случаях, если сертификаты имеют продолжительный срок действия или их обновление производится средствами, отличными от OpenBao.

В случае, если у сертифкатов непродолжительный срок действия или их обновление производится через OpenBao, следует выполнить настройку вторичного защищенного соединения (параметр SECRETS_OPENBAO_PKI_CERTS).

Ключ должен размещаться в файловой системе узла (внешнее хранилище не используется).

Ключ может иметь парольную защиту. Для использования ключа в Termidesk нужно преобразовать его к начальному значению:

openssl rsa -in <путь_к_файлу_ключа.key> -out <путь_сохранения_преобразованного_ключа.key>

Для использования ключа также нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.key

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.key

Пример задания параметра:

SECRETS_OPENBAO_CLIENT_KEY='/etc/opt/termidesk-vdi/openbao-client.key'

SECRETS_OPENBAO_SERVER_CERTНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к промежуточному сертификату ЦС mTLS для начального защищенного подключения к OpenBao. OpenBao должен быть настроен соответствующим образом. Пример конфигурации OpenBao приведен после таблицы.

Для работы защищенного соединения по протоколу mTLS требуется задать параметры SECRETS_OPENBAO_CLIENT_CERTSECRETS_OPENBAO_CLIENT_KEY.

Сертификат должен размещаться в файловой системе узла (внешнее хранилище не используется).

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.pem

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.pem

Пример задания параметра:

SECRETS_OPENBAO_SERVER_CERT='/etc/opt/termidesk-vdi/openbao-ca.pem'

SECRETS_OPENBAO_PKI_CERTS
Не задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к клиентскому сертфикату и ключу, размещенному в OpenBao, для вторичной проверки подключения к OpenBao.

В случае, если у сертифкатов непродолжительный срок действия или их обновление производится через OpenBao, следует использовать этот параметр.

Пример задания параметра:

SECRETS_OPENBAO_PKI_CERTS = 'hvac-pki://pki?common_name=www.my-website.com#example-dot-com/issuing_ca'

SECRETS_OPENBAO_TOKENНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к файлу, содержащему одноразовый токен доступа к OpenBao.

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac.

Значение, заданное в файле, обнуляется после запуска любой службы или утилиты termidesk-vdi-manage

Пример задания параметра:

SECRETS_OPENBAO_TOKEN='/etc/opt/termidesk-vdi/openbao.token'


SECRETS_OPENBAO_DB_PATHhvac-kv://secret#postgresql/

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь, настроенный на OpenBao и используемый для хранения данных подключения к СУБД.

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac.

Начальное значение задается на этапе установки.

Данные могут быть расположены в специальном хранилище паролей, в этом случае указывается путь к ним (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания данных для подключения к СУБД из хранилища: 

SECRETS_OPENBAO_DB_PATH='hvac-kv://secret#/postgresql/'

SECRETS_OPENBAO_ROLE_NAMEtermidesk-role

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет роль (имя приложения), настроенную на OpenBao и имеющую доступ к логинам и паролям.

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac.

Начальное значение задается на этапе установки.

Пример задания параметра:

SECRETS_OPENBAO_ROLE_NAME='db-role'

SECRETS_OPENBAO_ROLE_IDa877a491-71a4-bfe8-e24c-d5beff3dddd2

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет идентификатор роли, заданной в параметре SECRETS_OPENBAO_ROLE_NAME. Идентификатор должен быть получен на OpenBao.

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac.

Пример задания параметра:

SECRETS_OPENBAO_ROLE_ID='a877a491-71a4-bfe8-e24c-d5beff3dddd2'

SECRETS_OPENBAO_WATCHDOG_INTERVAL10

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет интервал (в секундах) проверки актуальности одноразового токена (параметр SECRETS_OPENBAO_TOKEN).

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac

SECRETS_OPENBAO_TTL_DEADLINE30

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет оставшееся время (в секундах) актуальности одноразового токена, по достижении которого он будет обновлен.

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac

SECRETS_OPENBAO_WRAP_TTL10m

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет время актуальности (в минутах) одноразового токена.

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac

SECRETS_OPENBAO_NAMESPACEНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет пространство имени, заданного на OpenBao.

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac

SECRETS_OPENBAO_RABBITMQ_PATHhvac-kv://secret#rabbitmq/

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь, настроенный на OpenBao и используемый для хранения данных подключения к RabbitMQ.

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac.

Начальное значение задается на этапе установки.

Данные могут быть расположены в специальном хранилище паролей, в этом случае указывается путь к ним (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»). Пример задания данных для подключения к RabbitMQ из хранилища:

SECRETS_OPENBAO_RABBITMQ_PATH='hvac-kv://secret#/rabbitmq/'

SECRETS_OPENBAO_TERMIDESK_PATH/termidesk

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь, настроенный на OpenBao для хранения паролей Termidesk.

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac.

Начальное значение задается на этапе установки.

Пример задания параметра:

SECRETS_OPENBAO_TERMIDESK_PATH='hvac-kv://secret#/termidesk'

SECRETS_OPENBAO_CACHE_LIFETIME5

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет время (в секундах) хранения пароля, полученного от OpenBao, во внутренней памяти. Позволяет сохранить полученный от OpenBao пароль на некоторое время в кеше для сокращения количества обращений к OpenBao.

Параметр задается, если для SECRETS_STORAGE_METHOD задано значение openbao или hvac.

Начальное значение задается на этапе установки

Настройки взаимодействия с узлом «Ретранслятора»

FLUENTD_CACHE15

Параметр может быть задан на узлах «Универсального диспетчера».

Определяет время (в секундах) кеширования параметров подключения к узлу «Ретранслятора». 

По умолчанию после установки время кеширования составляет 15 секунд.

В случае, если нужно изменить значение, следует раскомментировать параметр и задать ему новое значение

FLUENTD_TABLElogs

Параметр может быть задан на узлах «Универсального диспетчера».

Определяет таблицу хранения событий фермы Termidesk.

По умолчанию после установки «Универсальный диспетчер» обращается к таблице «logs» БД «Ретранслятора».

В случае, если в БД «Ретранслятора» для хранения событий используется другая таблица, следует раскомментировать параметр и указать новое имя таблицы

FLUENTD_LOGGER_TIMEOUT5

Параметр может быть задан на узлах «Универсального диспетчера».

Определяет время (в секундах) ожидания подключения к узлу «Ретранслятора»

Настройки «Шлюза»

WSPROXY_PUB_KEY_FILEНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Агрегатора».

Задает путь к открытому ключу id_rsa.pub. Используется для подписи токенов при взаимной аутентификации «Шлюза» и «Универсального диспетчера», «Агрегатора».

По умолчанию создается при первой установке и хранится в каталоге /etc/opt/termidesk-vdi/wsproxy. Явно задавать путь следует только при использовани внешнего хранилища (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»).

Пример: 

WSPROXY_PUB_KEY_FILE='hvac-kv://secret#termidesk-admin/wsproxy/pub'

WSPROXY_PRIV_KEY_FILEНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Агрегатора».

Задает путь к закрытому ключу id_rsa. Используется для подписи токенов при взаимной аутентификации «Шлюза» и «Универсального диспетчера», «Агрегатора».

По умолчанию создается при первой установке и хранится в каталоге /etc/opt/termidesk-vdi/wsproxy. Явно задавать путь следует только при использовани внешнего хранилища (см. подраздел Хранение чувствительной информации с выбранным способом хранения «hvac»).

Пример: 

WSPROXY_PRIV_KEY_FILE='hvac-kv://secret#termidesk-admin/wsproxy/priv'

Настройка защищенного взаимодействия сервера Termidesk с другими компонентами

MTLS_CLIENT_CERT
Не задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к клиентскому сертификату mTLS для защищенного подключения и взаимной аутентификации с другими компонентами (например, службами каталогов или платорфмами виртуализации).

Для работы mTLS необходимо выбрать режим проверки и сценарии в системных параметрах «Поддержка mTLS» и «mTLS между».

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.pem

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.pem

MTLS_CLIENT_KEYНе задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к клиентскому ключу mTLS для защищенного подключения и взаимной аутентификации с другими компонентами (например, службами каталогов или платорфмами виртуализации).

Для работы mTLS необходимо выбрать режим проверки и сценарии в системных параметрах «Поддержка mTLS» и «mTLS между».

Для использования ключа нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.key

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.key

MTLS_CLIENT_CA
Не задано

Параметр может быть задан на узлах «Универсального диспетчера», «Менеджера рабочих мест», «Агрегатора».

Определяет путь к клиентскому корневому сертификату mTLS для защищенного подключения и взаимной аутентификации с другими компонентами (например, службами каталогов или платорфмами виртуализации).

Для работы mTLS необходимо выбрать режим проверки и сценарии в системных параметрах «Поддержка mTLS» и «mTLS между».

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.pem

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.pem

Настройка брокера сообщений TermideskMQ

TMQ_BASE_ADDRESS0.0.0.0

IP-адрес прослушивания входящих подключений для TermideskMQ

TMQ_BASE_PORT5555

Определяет базовый номер порта TermideskMQ для отправки и получения сообщений.

Для TermideskMQ будет зарезервирован указанный порт, а также один последующий: например 5555, 5556

Особенности функционирования:

  • первый порт (базовый) выполняет прием сообщений от всех служб Termidesk;
  • второй порт выполняет отправку сообщений получателям.
TMQ_SERVER_CERT Не задано

Определяет путь к серверному сертификату mTLS для TermideskMQ.

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.pem

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.pem

TMQ_SERVER_KEY Не задано

Определяет путь к ключу для серверного сертификата mTLS для TermideskMQ.

Для использования ключа нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.key

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.key

TMQ_SERVER_CA Не задано

Определяет путь к корневому сертификату mTLS для TermideskMQ.

Для использования сертификата нужно:

  • скопировать его в каталог /etc/opt/termidesk-vdi/;
  • назначить владельцем файла пользователя termidesk:

sudo chown termidesk:termidesk /etc/opt/termidesk-vdi/<имя>.pem

  • изменить права на файл:

sudo chmod 600 /etc/opt/termidesk-vdi/<имя>.pem

TMQ_CHECK_UNDELIVERED_MESSAGE_INTERVAL5

Определяет интервал проверки (в секундах) недоставленных (потерянных) сообщений

Настройки использования веб-интерфейса

TERMIDESK_OLD_INTERFACE_ENABLEDTrue

Параметр может быть задан на узлах «Универсального диспетчера» («Портал администратора», «Портал пользователя»).

Определяет использование старого веб-интерфейса.

Возможные значения:

  • True - доступны старый и новый веб-интерфейсы;
  • False - доступен только новый веб-интерфейс. При этом будет окно авторизации для старого веб-интерфейса будет доступно, но не будет работать

Настройка взаимодействия со службой каталогов MS AD

AUTH_MSAD_META_USE_UPN True

Параметр может быть задан на узлах «Универсального диспетчера».

Определяет формат передачи имени метапользователя в службу каталогов MS AD.

Возможные значения:

  • True - для имени метапользователя используется формат UPN;
  • False - для имени метапользователя не используется формат UPN

Настройка подключения пользователя к ВРМ

CONNECTION_TICKET_VALIDITY60

Параметр может быть задан на узлах «Универсального диспетчера» .

Определяет время валидности (в секундах) тикета для подключения пользователя к ВРМ. Значение следует менять только при возникновении ошибок подключения, связанных с долгой обработкой подключения