Add 'sdk/java-v2/' from commit '55f103e336ca9fb8bf1720d2ef4ee8dd4e221118'
[arvados.git] / services / api / config / application.default.yml
1 # Copyright (C) The Arvados Authors. All rights reserved.
2 #
3 # SPDX-License-Identifier: AGPL-3.0
4
5 # Do not use this file for site configuration. Create application.yml
6 # instead (see application.yml.example).
7 #
8 # The order of precedence is:
9 # 1. config/environments/{RAILS_ENV}.rb (deprecated)
10 # 2. Section in application.yml corresponding to RAILS_ENV (e.g., development)
11 # 3. Section in application.yml called "common"
12 # 4. Section in application.default.yml corresponding to RAILS_ENV
13 # 5. Section in application.default.yml called "common"
14
15 common:
16   ###
17   ### Essential site configuration
18   ###
19
20   # The prefix used for all database identifiers to identify the record as
21   # originating from this site.  Must be exactly 5 alphanumeric characters
22   # (lowercase ASCII letters and digits).
23   uuid_prefix: ~
24
25   # secret_token is a string of alphanumeric characters used by Rails
26   # to sign session tokens. IMPORTANT: This is a site secret. It
27   # should be at least 50 characters.
28   secret_token: ~
29
30   # blob_signing_key is a string of alphanumeric characters used to
31   # generate permission signatures for Keep locators. It must be
32   # identical to the permission key given to Keep. IMPORTANT: This is
33   # a site secret. It should be at least 50 characters.
34   #
35   # Modifying blob_signing_key will invalidate all existing
36   # signatures, which can cause programs to fail (e.g., arv-put,
37   # arv-get, and Crunch jobs).  To avoid errors, rotate keys only when
38   # no such processes are running.
39   blob_signing_key: ~
40
41   # These settings are provided by your OAuth2 provider (e.g.,
42   # sso-provider).
43   sso_app_secret: ~
44   sso_app_id: ~
45   sso_provider_url: ~
46
47   # If this is not false, HTML requests at the API server's root URL
48   # are redirected to this location, and it is provided in the text of
49   # user activation notification email messages to remind them where
50   # to log in.
51   workbench_address: false
52
53   # Client-facing URI for websocket service. Nginx should be
54   # configured to proxy this URI to arvados-ws; see
55   # http://doc.arvados.org/install/install-ws.html
56   #
57   # If websocket_address is false (which is the default), no websocket
58   # server will be advertised to clients. This configuration is not
59   # supported.
60   #
61   # Example:
62   #websocket_address: wss://ws.zzzzz.arvadosapi.com/websocket
63   websocket_address: false
64
65   # Maximum number of websocket connections allowed
66   websocket_max_connections: 500
67
68   # Maximum number of events a single connection can be backlogged
69   websocket_max_notify_backlog: 1000
70
71   # Maximum number of subscriptions a single websocket connection can have
72   # active.
73   websocket_max_filters: 10
74
75   # Git repositories must be readable by api server, or you won't be
76   # able to submit crunch jobs. To pass the test suites, put a clone
77   # of the arvados tree in {git_repositories_dir}/arvados.git or
78   # {git_repositories_dir}/arvados/.git
79   git_repositories_dir: /var/lib/arvados/git/repositories
80
81   # This is a (bare) repository that stores commits used in jobs.  When a job
82   # runs, the source commits are first fetched into this repository, then this
83   # repository is used to deploy to compute nodes.  This should NOT be a
84   # subdirectory of {git_repositiories_dir}.
85   git_internal_dir: /var/lib/arvados/internal.git
86
87   # Default replication level for collections. This is used when a
88   # collection's replication_desired attribute is nil.
89   default_collection_replication: 2
90
91
92   ###
93   ### Overriding default advertised hostnames/URLs
94   ###
95
96   # If not false, this is the hostname, port, and protocol that will be used
97   # for root_url and advertised in the discovery document.  By default, use
98   # the default Rails logic for deciding on a hostname.
99   host: false
100   port: false
101   protocol: false
102
103   # Base part of SSH git clone url given with repository resources. If
104   # true, the default "git@git.(uuid_prefix).arvadosapi.com:" is
105   # used. If false, SSH clone URLs are not advertised. Include a
106   # trailing ":" or "/" if needed: it will not be added automatically.
107   git_repo_ssh_base: true
108
109   # Base part of HTTPS git clone urls given with repository
110   # resources. This is expected to be an arv-git-httpd service which
111   # accepts API tokens as HTTP-auth passwords. If true, the default
112   # "https://git.(uuid_prefix).arvadosapi.com/" is used. If false,
113   # HTTPS clone URLs are not advertised. Include a trailing ":" or "/"
114   # if needed: it will not be added automatically.
115   git_repo_https_base: true
116
117
118   ###
119   ### New user and & email settings
120   ###
121
122   # Config parameters to automatically setup new users.  If enabled,
123   # this users will be able to self-activate.  Enable this if you want
124   # to run an open instance where anyone can create an account and use
125   # the system without requiring manual approval.
126   #
127   # The params auto_setup_new_users_with_* are meaningful only when auto_setup_new_users is turned on.
128   # auto_setup_name_blacklist is a list of usernames to be blacklisted for auto setup.
129   auto_setup_new_users: false
130   auto_setup_new_users_with_vm_uuid: false
131   auto_setup_new_users_with_repository: false
132   auto_setup_name_blacklist: [arvados, git, gitolite, gitolite-admin, root, syslog]
133
134   # When new_users_are_active is set to true, new users will be active
135   # immediately.  This skips the "self-activate" step which enforces
136   # user agreements.  Should only be enabled for development.
137   new_users_are_active: false
138
139   # The e-mail address of the user you would like to become marked as an admin
140   # user on their first login.
141   # In the default configuration, authentication happens through the Arvados SSO
142   # server, which uses OAuth2 against Google's servers, so in that case this
143   # should be an address associated with a Google account.
144   auto_admin_user: false
145
146   # If auto_admin_first_user is set to true, the first user to log in when no
147   # other admin users exist will automatically become an admin user.
148   auto_admin_first_user: false
149
150   # Email address to notify whenever a user creates a profile for the
151   # first time
152   user_profile_notification_address: false
153
154   admin_notifier_email_from: arvados@example.com
155   email_subject_prefix: "[ARVADOS] "
156   user_notifier_email_from: arvados@example.com
157   new_user_notification_recipients: [ ]
158   new_inactive_user_notification_recipients: [ ]
159
160
161   ###
162   ### Limits, timeouts and durations
163   ###
164
165   # Lifetime (in seconds) of blob permission signatures generated by
166   # the API server. This determines how long a client can take (after
167   # retrieving a collection record) to retrieve the collection data
168   # from Keep. If the client needs more time than that (assuming the
169   # collection still has the same content and the relevant user/token
170   # still has permission) the client can retrieve the collection again
171   # to get fresh signatures.
172   #
173   # This must be exactly equal to the -blob-signature-ttl flag used by
174   # keepstore servers.  Otherwise, reading data blocks and saving
175   # collections will fail with HTTP 403 permission errors.
176   #
177   # Modifying blob_signature_ttl invalidates existing signatures; see
178   # blob_signing_key note above.
179   #
180   # The default is 2 weeks.
181   blob_signature_ttl: 1209600
182
183   # Default lifetime for ephemeral collections: 2 weeks. This must not
184   # be less than blob_signature_ttl.
185   default_trash_lifetime: 1209600
186
187   # Interval (seconds) between trash sweeps. During a trash sweep,
188   # collections are marked as trash if their trash_at time has
189   # arrived, and deleted if their delete_at time has arrived.
190   trash_sweep_interval: 60
191
192   # Interval (seconds) between asynchronous permission view updates. Any
193   # permission-updating API called with the 'async' parameter schedules a an
194   # update on the permission view in the future, if not already scheduled.
195   async_permissions_update_interval: 20
196
197   # Maximum characters of (JSON-encoded) query parameters to include
198   # in each request log entry. When params exceed this size, they will
199   # be JSON-encoded, truncated to this size, and logged as
200   # params_truncated.
201   max_request_log_params_size: 2000
202
203   # Maximum size (in bytes) allowed for a single API request.  This
204   # limit is published in the discovery document for use by clients.
205   # Note: You must separately configure the upstream web server or
206   # proxy to actually enforce the desired maximum request size on the
207   # server side.
208   max_request_size: 134217728
209
210   # Limit the number of bytes read from the database during an index
211   # request (by retrieving and returning fewer rows than would
212   # normally be returned in a single response).
213   # Note 1: This setting never reduces the number of returned rows to
214   # zero, no matter how big the first data row is.
215   # Note 2: Currently, this is only checked against a specific set of
216   # columns that tend to get large (collections.manifest_text,
217   # containers.mounts, workflows.definition). Other fields (e.g.,
218   # "properties" hashes) are not counted against this limit.
219   max_index_database_read: 134217728
220
221   # Maximum number of items to return when responding to a APIs that
222   # can return partial result sets using limit and offset parameters
223   # (e.g., *.index, groups.contents). If a request specifies a "limit"
224   # parameter higher than this value, this value is used instead.
225   max_items_per_response: 1000
226
227   # When you run the db:delete_old_job_logs task, it will find jobs that
228   # have been finished for at least this many seconds, and delete their
229   # stderr logs from the logs table.
230   clean_job_log_rows_after: <%= 30.days %>
231
232   # When you run the db:delete_old_container_logs task, it will find
233   # containers that have been finished for at least this many seconds,
234   # and delete their stdout, stderr, arv-mount, crunch-run, and
235   # crunchstat logs from the logs table.
236   clean_container_log_rows_after: <%= 30.days %>
237
238   # Time to keep audit logs, in seconds. (An audit log is a row added
239   # to the "logs" table in the PostgreSQL database each time an
240   # Arvados object is created, modified, or deleted.)
241   #
242   # Currently, websocket event notifications rely on audit logs, so
243   # this should not be set lower than 600 (5 minutes).
244   max_audit_log_age: 1209600
245
246   # Maximum number of log rows to delete in a single SQL transaction.
247   #
248   # If max_audit_log_delete_batch is 0, log entries will never be
249   # deleted by Arvados. Cleanup can be done by an external process
250   # without affecting any Arvados system processes, as long as very
251   # recent (<5 minutes old) logs are not deleted.
252   #
253   # 100000 is a reasonable batch size for most sites.
254   max_audit_log_delete_batch: 0
255
256   # The maximum number of compute nodes that can be in use simultaneously
257   # If this limit is reduced, any existing nodes with slot number >= new limit
258   # will not be counted against the new limit. In other words, the new limit
259   # won't be strictly enforced until those nodes with higher slot numbers
260   # go down.
261   max_compute_nodes: 64
262
263   # These two settings control how frequently log events are flushed to the
264   # database.  Log lines are buffered until either crunch_log_bytes_per_event
265   # has been reached or crunch_log_seconds_between_events has elapsed since
266   # the last flush.
267   crunch_log_bytes_per_event: 4096
268   crunch_log_seconds_between_events: 1
269
270   # The sample period for throttling logs, in seconds.
271   crunch_log_throttle_period: 60
272
273   # Maximum number of bytes that job can log over crunch_log_throttle_period
274   # before being silenced until the end of the period.
275   crunch_log_throttle_bytes: 65536
276
277   # Maximum number of lines that job can log over crunch_log_throttle_period
278   # before being silenced until the end of the period.
279   crunch_log_throttle_lines: 1024
280
281   # Maximum bytes that may be logged by a single job.  Log bytes that are
282   # silenced by throttling are not counted against this total.
283   crunch_limit_log_bytes_per_job: 67108864
284
285   crunch_log_partial_line_throttle_period: 5
286
287   # Container logs are written to Keep and saved in a collection,
288   # which is updated periodically while the container runs.  This
289   # value sets the interval (given in seconds) between collection
290   # updates.
291   crunch_log_update_period: 1800
292
293   # The log collection is also updated when the specified amount of
294   # log data (given in bytes) is produced in less than one update
295   # period.
296   crunch_log_update_size: 33554432
297
298   # Attributes to suppress in events and audit logs.  Notably,
299   # specifying ["manifest_text"] here typically makes the database
300   # smaller and faster.
301   #
302   # Warning: Using any non-empty value here can have undesirable side
303   # effects for any client or component that relies on event logs.
304   # Use at your own risk.
305   unlogged_attributes: []
306
307   # API methods to disable. Disabled methods are not listed in the
308   # discovery document, and respond 404 to all requests.
309   # Example: ["jobs.create", "pipeline_instances.create"]
310   disable_api_methods: []
311
312   # Enable the legacy Jobs API.
313   # auto -- (default) enable the Jobs API only if it has been used before
314   #         (i.e., there are job records in the database)
315   # true -- enable the Jobs API despite lack of existing records.
316   # false -- disable the Jobs API despite presence of existing records.
317   enable_legacy_jobs_api: auto
318
319   ###
320   ### Crunch, DNS & compute node management
321   ###
322
323   # Preemptible instance support (e.g. AWS Spot Instances)
324   # When true, child containers will get created with the preemptible
325   # scheduling parameter parameter set.
326   preemptible_instances: false
327
328   # Docker image to be used when none found in runtime_constraints of a job
329   default_docker_image_for_jobs: false
330
331   # List of supported Docker Registry image formats that compute nodes
332   # are able to use. `arv keep docker` will error out if a user tries
333   # to store an image with an unsupported format. Use an empty array
334   # to skip the compatibility check (and display a warning message to
335   # that effect).
336   #
337   # Example for sites running docker < 1.10: ["v1"]
338   # Example for sites running docker >= 1.10: ["v2"]
339   # Example for disabling check: []
340   docker_image_formats: ["v2"]
341
342   # :none or :slurm_immediate
343   crunch_job_wrapper: :none
344
345   # username, or false = do not set uid when running jobs.
346   crunch_job_user: crunch
347
348   # The web service must be able to create/write this file, and
349   # crunch-job must be able to stat() it.
350   crunch_refresh_trigger: /tmp/crunch_refresh_trigger
351
352   # Path to dns server configuration directory
353   # (e.g. /etc/unbound.d/conf.d). If false, do not write any config
354   # files or touch restart.txt (see below).
355   dns_server_conf_dir: false
356
357   # Template file for the dns server host snippets. See
358   # unbound.template in this directory for an example. If false, do
359   # not write any config files.
360   dns_server_conf_template: false
361
362   # String to write to {dns_server_conf_dir}/restart.txt (with a
363   # trailing newline) after updating local data. If false, do not
364   # open or write the restart.txt file.
365   dns_server_reload_command: false
366
367   # Command to run after each DNS update. Template variables will be
368   # substituted; see the "unbound" example below. If false, do not run
369   # a command.
370   dns_server_update_command: false
371
372   ## Example for unbound:
373   #dns_server_conf_dir: /etc/unbound/conf.d
374   #dns_server_conf_template: /path/to/your/api/server/config/unbound.template
375   ## ...plus one of the following two methods of reloading:
376   #dns_server_reload_command: unbound-control reload
377   #dns_server_update_command: echo %{hostname} %{hostname}.%{uuid_prefix} %{hostname}.%{uuid_prefix}.arvadosapi.com %{ptr_domain} | xargs -n 1 unbound-control local_data_remove && unbound-control local_data %{hostname} IN A %{ip_address} && unbound-control local_data %{hostname}.%{uuid_prefix} IN A %{ip_address} && unbound-control local_data %{hostname}.%{uuid_prefix}.arvadosapi.com IN A %{ip_address} && unbound-control local_data %{ptr_domain}. IN PTR %{hostname}.%{uuid_prefix}.arvadosapi.com
378
379   compute_node_domain: false
380   compute_node_nameservers:
381     - 192.168.1.1
382
383   # Hostname to assign to a compute node when it sends a "ping" and the
384   # hostname in its Node record is nil.
385   # During bootstrapping, the "ping" script is expected to notice the
386   # hostname given in the ping response, and update its unix hostname
387   # accordingly.
388   # If false, leave the hostname alone (this is appropriate if your compute
389   # nodes' hostnames are already assigned by some other mechanism).
390   #
391   # One way or another, the hostnames of your node records should agree
392   # with your DNS records and your /etc/slurm-llnl/slurm.conf files.
393   #
394   # Example for compute0000, compute0001, ....:
395   # assign_node_hostname: compute%<slot_number>04d
396   # (See http://ruby-doc.org/core-2.2.2/Kernel.html#method-i-format for more.)
397   assign_node_hostname: compute%<slot_number>d
398
399
400   ###
401   ### Job and container reuse logic.
402   ###
403
404   # Include details about job reuse decisions in the server log. This
405   # causes additional database queries to run, so it should not be
406   # enabled unless you expect to examine the resulting logs for
407   # troubleshooting purposes.
408   log_reuse_decisions: false
409
410   # Control job reuse behavior when two completed jobs match the
411   # search criteria and have different outputs.
412   #
413   # If true, in case of a conflict, reuse the earliest job (this is
414   # similar to container reuse behavior).
415   #
416   # If false, in case of a conflict, do not reuse any completed job,
417   # but do reuse an already-running job if available (this is the
418   # original job reuse behavior, and is still the default).
419   reuse_job_if_outputs_differ: false
420
421   ###
422   ### Federation support.
423   ###
424
425   # You can enable use of this cluster by users who are authenticated
426   # by a remote Arvados site. Control which remote hosts are trusted
427   # to authenticate which user IDs by configuring remote_hosts,
428   # remote_hosts_via_dns, or both. The default configuration disables
429   # remote authentication.
430
431   # Map known prefixes to hosts. For example, if user IDs beginning
432   # with "zzzzz-" should be authenticated by the Arvados server at
433   # "zzzzz.example.com", use:
434   #
435   # remote_hosts:
436   #   zzzzz: zzzzz.example.com
437   remote_hosts: {}
438
439   # Use {prefix}.arvadosapi.com for any prefix not given in
440   # remote_hosts above.
441   remote_hosts_via_dns: false
442
443   # List of cluster prefixes.  These are "trusted" clusters, users
444   # from the clusters listed here will be automatically setup and
445   # activated.  This is separate from the settings
446   # auto_setup_new_users and new_users_are_active.
447   auto_activate_users_from: []
448
449   ###
450   ### Remaining assorted configuration options.
451   ###
452
453   arvados_theme: default
454
455   # Permit insecure (OpenSSL::SSL::VERIFY_NONE) connections to the
456   # Single Sign On (sso) server and remote Arvados sites.  Should only
457   # be enabled during development when the SSO server is using a
458   # self-signed cert.
459   sso_insecure: false
460
461   ## Set Time.zone default to the specified zone and make Active
462   ## Record auto-convert to this zone.  Run "rake -D time" for a list
463   ## of tasks for finding time zone names. Default is UTC.
464   #time_zone: Central Time (US & Canada)
465
466   ## Default encoding used in templates for Ruby 1.9.
467   encoding: utf-8
468
469   # Enable the asset pipeline
470   assets.enabled: true
471
472   # Version of your assets, change this if you want to expire all your assets
473   assets.version: "1.0"
474
475   # Allow clients to create collections by providing a manifest with
476   # unsigned data blob locators. IMPORTANT: This effectively disables
477   # access controls for data stored in Keep: a client who knows a hash
478   # can write a manifest that references the hash, pass it to
479   # collections.create (which will create a permission link), use
480   # collections.get to obtain a signature for that data locator, and
481   # use that signed locator to retrieve the data from Keep. Therefore,
482   # do not turn this on if your users expect to keep data private from
483   # one another!
484   permit_create_collection_with_unsigned_manifest: false
485
486   default_openid_prefix: https://www.google.com/accounts/o8/id
487
488   # Override the automatic version string. With the default value of
489   # false, the version string is read from git-commit.version in
490   # Rails.root (included in vendor packages) or determined by invoking
491   # "git log".
492   source_version: false
493
494   # Override the automatic package version string. With the default version of
495   # false, the package version is read from package-build.version in Rails.root
496   # (included in vendor packages).
497   package_version: false
498
499   # Default value for container_count_max for container requests.  This is the
500   # number of times Arvados will create a new container to satisfy a container
501   # request.  If a container is cancelled it will retry a new container if
502   # container_count < container_count_max on any container requests associated
503   # with the cancelled container.
504   container_count_max: 3
505
506   # Default value for keep_cache_ram of a container's runtime_constraints.
507   container_default_keep_cache_ram: 268435456
508
509   # Token to be included in all healthcheck requests. Disabled by default.
510   # Server expects request header of the format "Authorization: Bearer xxx"
511   ManagementToken: false
512
513   # URL of keep-web service.  Provides read/write access to collections via
514   # HTTP and WebDAV protocols.
515   #
516   # Example:
517   # keep_web_service_url: https://download.uuid_prefix.arvadosapi.com/
518   keep_web_service_url: false
519
520   # If true, enable collection versioning.
521   # When a collection's preserve_version field is true or the current version
522   # is older than the amount of seconds defined on preserve_version_if_idle,
523   # a snapshot of the collection's previous state is created and linked to
524   # the current collection.
525   collection_versioning: false
526   #   0 = auto-create a new version on every update.
527   #  -1 = never auto-create new versions.
528   # > 0 = auto-create a new version when older than the specified number of seconds.
529   preserve_version_if_idle: -1
530
531   # Number of times a container can be unlocked before being
532   # automatically cancelled.
533   max_container_dispatch_attempts: 5
534
535 development:
536   force_ssl: false
537   cache_classes: false
538   whiny_nils: true
539   consider_all_requests_local: true
540   action_controller.perform_caching: false
541   action_mailer.raise_delivery_errors: false
542   action_mailer.perform_deliveries: false
543   active_support.deprecation: :log
544   action_dispatch.best_standards_support: :builtin
545   active_record.auto_explain_threshold_in_seconds: 0.5
546   assets.compress: false
547   assets.debug: true
548
549 production:
550   force_ssl: true
551   cache_classes: true
552   consider_all_requests_local: false
553   action_controller.perform_caching: true
554   serve_static_files: false
555   assets.compress: true
556   assets.compile: false
557   assets.digest: true
558
559 test:
560   force_ssl: false
561   cache_classes: true
562   serve_static_files: true
563   static_cache_control: public, max-age=3600
564   whiny_nils: true
565   consider_all_requests_local: true
566   action_controller.perform_caching: false
567   action_dispatch.show_exceptions: false
568   action_controller.allow_forgery_protection: false
569   action_mailer.delivery_method: :test
570   active_support.deprecation: :stderr
571   uuid_prefix: zzzzz
572   sso_app_id: arvados-server
573   sso_app_secret: <%= rand(2**512).to_s(36) %>
574   sso_provider_url: http://localhost:3002
575   secret_token: <%= rand(2**512).to_s(36) %>
576   blob_signing_key: zfhgfenhffzltr9dixws36j1yhksjoll2grmku38mi7yxd66h5j4q9w4jzanezacp8s6q0ro3hxakfye02152hncy6zml2ed0uc
577   user_profile_notification_address: arvados@example.com
578   workbench_address: https://localhost:3001/
579   git_repositories_dir: <%= Rails.root.join 'tmp', 'git', 'test' %>
580   git_internal_dir: <%= Rails.root.join 'tmp', 'internal.git' %>
581   websocket_address: "wss://0.0.0.0:<%= ENV['ARVADOS_TEST_WSS_PORT'] %>/websocket"
582   trash_sweep_interval: -1
583   docker_image_formats: ["v1"]