]> the.earth.li Git - onak.git/blob - onak.ini.in
Remove --with-systemd option to dh
[onak.git] / onak.ini.in
1 ;
2 ; Configuration for onak, an OpenPGP compatible keyserver
3 ;
4 [main]
5 backend=defaultdb4
6 backends_dir=@CMAKE_INSTALL_FULL_LIBDIR@/onak/backends
7 logfile=@CMAKE_INSTALL_FULL_LOCALSTATEDIR@/log/onak.log
8 ; Loglevel : 0 is highest debug, default is 3, nothing is 7+
9 loglevel=3
10 ; Should we use the keyd backend?
11 use_keyd=false
12 sock_dir=@CMAKE_INSTALL_FULL_RUNSTATEDIR@
13 ; Maximum number of keys to return in a reply to an index, verbose index or
14 ; get. Setting it to -1 will allow any size of reply.
15 max_reply_keys=128
16
17 ; Settings related to key verification options available.
18 [verification]
19 ; Blacklist certain fingerprints (e.g. EVIL32). One fingerprint per line,
20 ; comment lines start with #
21 ;blacklist=blacklist.txt
22 ; Check the size of packets, dropping overly large UIDs / signature packets
23 ; as per draft-dkg-openpgp-abuse-resistant-keystore 4.1
24 ;check_packet_size=false
25 ; Verify signature hashes - verify that the hash a signature claims to be
26 ; over matches the hash of the data. Does not actually verify the signature.
27 check_sighash=true
28 ; Drop v3 (and older) keys. These are long considered insecure, so unless there
29 ; is a good reason you should accept this default.
30 drop_v3=true
31 ; Specify that a key must have a certificate from another key in order for it
32 ; to be accepted. Only valid when verify_signatures is set, meaning new keys
33 ; can only be added if they are certified by keys already present.
34 ;require_other_sig=false
35 ; Only allow keys that already exist to be update; silently drop the addition
36 ; of any key we don't already know about. Useful for allowing updates to
37 ; curated keys without the addition of new keys.
38 ;update_only=false
39 ; Verify signatures, dropping those that cannot or do not validate. Keys/UIDS
40 ; that lack valid self signatures will also be dropped. Note that in order to
41 ; valid a signature the signing key must be present in the key database, so
42 ; multiple passes may be required to import new keyrings fully.
43 ;verify_signatures=false
44
45 ; Settings related to the email interface to onak.
46 [mail]
47 maintainer_email=PGP Key Server Administrator <pgp-keyserver-admin@the.earth.li>
48 mail_dir=@CMAKE_INSTALL_FULL_LOCALSTATEDIR@/spool/onak
49 ; Specify the envelope sender address as the -f argument to
50 ;   sendmail.  This is the address which will receive any bounces.
51 ; If you don't use sendmail, then change this to an equivalent command.
52 ; If you do not want to process mail requests, leave this unset.
53 mta=/usr/sbin/sendmail -t -oi -fmailer-daemon
54 ; Where the main onak binary lives, so the script that handles incoming
55 ; email knows where to find it.
56 bin_dir=@BINDIR@
57 ; Email address outgoing incremental messages will come from.
58 ; Needs to match the syncsite entries others sites have for this site.
59 this_site=pgp-public-keys@the.earth.li
60 ; Include a syncsite line for each site with which you are exchanging
61 ; incremental requests.
62 ;syncsite=pgp-public-keys@keys.nl.pgp.net
63 ;syncsite=pgp-public-keys@blackhole.pca.dfn.de
64 ;syncsite=pgp-public-keys@pgp.es.net
65 ;syncsite=pgp-public-keys@keyserver.linux.it
66 ;syncsite=pgp-public-keys@pgp.dtype.org
67 ;syncsite=pgp-public-keys@kjsl.com
68
69 ; Database backend configurations below here
70
71 [backend:defaultdb4]
72 ; The default DB4 backend. Recommended.
73 type=db4
74 location=@CMAKE_INSTALL_FULL_LOCALSTATEDIR@/lib/onak
75
76 [backend:examplehkp]
77 ; An example HKP backend; all operations will be done against the
78 ; provided keyserver, with no local storage.
79 type=hkp
80 location=hkp://the.earth.li/
81
82 [backend:examplestacked]
83 ; A stacked set of backends. All fetch operations will be tried against
84 ; the provided list of backends, from left to right, until one succeeds.
85 ; All store operations are against the first backend.
86 ; If a fetch does not succeed against the first backend, but against a
87 ; later one, then the returned keys are also stored in the first backend.
88 ; This example configuration essentially produces a caching keyserver,
89 ; with any key fetched from the HKP backend being stored in the DB4
90 ; backend.
91 ; Note keys are not expired from the DB4 backend, so without any other
92 ; update mechanism configured this will result in stale data eventually.
93 type=stacked
94 location=defaultdb4:examplehkp