Como parte do processo de instalação manual (que não é recomendado), instale e configure o RaaS.

Para instalar e configurar o nó RaaS:

  1. SOMENTE PARA INSTALAÇÕES NO SLES 15: Instale o pacote xmlsec1. Sem essa dependência, poderá haver falha em uma instalação no SLES 15. Para baixar o pacote e ler a documentação de instalação, consulte xmlsec1.
  2. SOMENTE PARA INSTALAÇÕES NO SLES: Importe a chave de assinatura RPM usando o seguinte comando:
    rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
  3. Baixe e instale o RPM para o seu sistema operacional:

    RHEL

    Baixe e instale o RPM do SaltStack Config para Red Hat/CentOS, substituindo o nome de arquivo exato:

    sudo yum install raas-<version>-0.el7.x86_64.rpm

    SLES 12

    Baixe e instale o RPM SLES 12, substituindo o nome do arquivo exato:

    zypper install raas-<version>-0.sles12.x86_64.rpm

    SLES 15

    Baixe e instale o RPM SLES 15, substituindo o nome do arquivo exato:

    zypper in raas-<version>-0.sles15.x86_64.rpm
  4. No arquivo de configuração do serviço RaaS /etc/raas/raas, atualize a configuração sql para fornecer o host e a porta criados na seção anterior. Se você planeja usar SSL, defina ssl como True e consulte a próxima etapa para obter mais detalhes.
    sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
  5. Se você definiu ssl como True na etapa anterior, significa que uma conexão SSL está ativada, mas informações adicionais são necessárias para verificar o certificado SSL do servidor. Para configurar a verificação de certificado, em /etc/raas/raas, adicione uma nova chave ssl_opts certificado e forneça valores, da seguinte maneira:

    Opção

    Descrição

    sslmode

    Escolha o modo da sua conexão SSL entre um dos seguintes:

    • disable - Usar somente conexões de texto não criptografado. Esse valor é usado quando ssl está definido como False.

    • prefer - Usar SSL, mas fazer fallback para texto não criptografado se o SSL não estiver disponível.

    • require - Usar uma conexão SSL, mas não tentar verificar o certificado do servidor.

    • verify-ca - Usar o conteúdo de sslrootcert, se presente, para validar o certificado SSL do servidor. Ou, se sslrootcert estiver presente, usar o armazenamento de certificados do sistema para validar o certificado SSL do servidor.

    • verify-full - Usar o conteúdo de sslrootcert, se presente, para validar o certificado SSL do servidor. Ou, se sslrootcert estiver presente, usar o armazenamento de certificados do sistema para validar o certificado SSL do servidor. verify-full requer que o nome do host no certificado corresponda ao nome do host usado pelo SaltStack Config ao se conectar.

    Para obter mais informações sobre essas configurações, consulte a documentação do PostgreSQL.

    sslrootcert

    Localização no sistema de arquivos RaaS do certificado de CA a ser usado se um certificado autoassinado estiver em vigor no servidor PostgreSQL

    sslcert

    Localização do certificado de cliente no servidor RaaS a ser usado em vez do nome de usuário e da senha para conexão com o PostgreSQL

    sslkey

    Localização do arquivo de chave que acompanha o certificado de cliente referenciado em sslcert

    Para obter informações mais detalhadas sobre essas opções, consulte a Documentação do PostgreSQL: Verificação pelo cliente dos certificados de servidor, bem como as seguintes configurações de exemplo.

    Exemplo 1

    O primeiro exemplo mostra uma configuração definida para verificação completa. Isso significa que o certificado que o PostgreSQL apresenta ao SaltStack Config é validado com base no certificado de Autoridade de certificação especificado no arquivo path/to/CA_Certificate. Além disso, o Nome comum no certificado do SaltStack Config deve corresponder ao nome do host que o SaltStack Config está usando para PostgreSQL.

    sql:
       ssl:True
       ssl_opts:
          sslmode:verify-full
          sslrootcert:path/to/CA_certificate

    Exemplo 2

    O segundo exemplo ativa a comunicação SSL sem validação de certificado e autentica o usuário que o RaaS utiliza para se conectar ao PostgreSQL por meio do certificado SSL do cliente.

    sql:
       ssl:True
       ssl_opts:
          sslmode:require
          sslcert:path/to/Client_Certificate
          sslkey:path/to/Key_for_Client_Certificate
  6. No arquivo de configuração do serviço RaaS /etc/raas/raas, defina opções para trabalhadores em segundo plano:
    background_workers:
       combined_process:True
       max_tasks:100000
       max_memory:1048576
    Observação:

    O SaltStack Config inclui uma variedade de diferentes configurações de trabalhador em segundo plano para melhorar o desempenho de vários cenários de implantação. Para obter mais informações, consulte Melhorar o desempenho do sistema.

  7. No arquivo de configuração do serviço RaaS /etc/raas/raas, defina a localização do seu servidor Redis:
    redis:
       url:redis://<Redis_IP>:6379
  8. Para armazenar as credenciais de banco de dados para o PostgreSQL e o Redis em um arquivo criptografado, execute o seguinte comando:
    su - raas -c 'raas save_creds'
  9. Siga os prompts para configurar seu nome de usuário e sua senha para o Redis e o PostgreSQL. Caso prefira deixar esses valores em branco, pressione a tecla Enter quando solicitado. As credenciais são armazenadas em /etc/raas/raas.secconf.
    Observação:

    Se credenciais aparecerem em /etc/raas/raas e /etc/raas/raas.secconf, as configurações no /etc/raas/raas com texto sem formatação terão precedência. Para obter mais informações sobre como proteger credenciais, consulte Protegendo credenciais na sua configuração.

  10. Ative o serviço RaaS na inicialização do sistema e inicie o serviço usando os seguintes comandos:
    sudo systemctl enable raas
    sudo systemctl start raas

O processo de instalação manual está concluído.

O que fazer em seguida

Depois de instalar e configurar o RaaS, a próxima etapa é instalar a chave de licença do RaaS. Consulte Instalar a chave de licença do RaaS para obter mais informações.