Como parte do processo de instalação manual (que não é recomendado), instale e configure o RaaS.
Para instalar e configurar o nó RaaS:
- SOMENTE PARA INSTALAÇÕES NO SLES 15: Instale o pacote
xmlsec1
. Sem essa dependência, poderá haver falha em uma instalação no SLES 15. Para baixar o pacote e ler a documentação de instalação, consulte xmlsec1. - SOMENTE PARA INSTALAÇÕES NO SLES: Importe a chave de assinatura RPM usando o seguinte comando:
rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
- Baixe e instale o RPM para o seu sistema operacional:
RHEL
Baixe e instale o RPM do SaltStack Config para Red Hat/CentOS, substituindo o nome de arquivo exato:
sudo yum install raas-<version>-0.el7.x86_64.rpm
SLES 12
Baixe e instale o RPM SLES 12, substituindo o nome do arquivo exato:
zypper install raas-<version>-0.sles12.x86_64.rpm
SLES 15
Baixe e instale o RPM SLES 15, substituindo o nome do arquivo exato:
zypper in raas-<version>-0.sles15.x86_64.rpm
- No arquivo de configuração do serviço RaaS
/etc/raas/raas
, atualize a configuraçãosql
para fornecer o host e a porta criados na seção anterior. Se você planeja usar SSL, definassl
comoTrue
e consulte a próxima etapa para obter mais detalhes.sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
- Se você definiu
ssl
comoTrue
na etapa anterior, significa que uma conexão SSL está ativada, mas informações adicionais são necessárias para verificar o certificado SSL do servidor. Para configurar a verificação de certificado, em/etc/raas/raas
, adicione uma nova chavessl_opts
certificado e forneça valores, da seguinte maneira:Opção
Descrição
sslmode
Escolha o modo da sua conexão SSL entre um dos seguintes:
-
disable
- Usar somente conexões de texto não criptografado. Esse valor é usado quandossl
está definido como False. -
prefer
- Usar SSL, mas fazer fallback para texto não criptografado se o SSL não estiver disponível. -
require
- Usar uma conexão SSL, mas não tentar verificar o certificado do servidor. -
verify-ca
- Usar o conteúdo desslrootcert
, se presente, para validar o certificado SSL do servidor. Ou, sesslrootcert
estiver presente, usar o armazenamento de certificados do sistema para validar o certificado SSL do servidor. -
verify-full
- Usar o conteúdo desslrootcert
, se presente, para validar o certificado SSL do servidor. Ou, sesslrootcert
estiver presente, usar o armazenamento de certificados do sistema para validar o certificado SSL do servidor.verify-full
requer que o nome do host no certificado corresponda ao nome do host usado pelo SaltStack Config ao se conectar.
Para obter mais informações sobre essas configurações, consulte a documentação do PostgreSQL.
sslrootcert
Localização no sistema de arquivos RaaS do certificado de CA a ser usado se um certificado autoassinado estiver em vigor no servidor PostgreSQL
sslcert
Localização do certificado de cliente no servidor RaaS a ser usado em vez do nome de usuário e da senha para conexão com o PostgreSQL
sslkey
Localização do arquivo de chave que acompanha o certificado de cliente referenciado em
sslcert
Para obter informações mais detalhadas sobre essas opções, consulte a Documentação do PostgreSQL: Verificação pelo cliente dos certificados de servidor, bem como as seguintes configurações de exemplo.
Exemplo 1
O primeiro exemplo mostra uma configuração definida para verificação completa. Isso significa que o certificado que o PostgreSQL apresenta ao SaltStack Config é validado com base no certificado de Autoridade de certificação especificado no arquivo
path/to/CA_Certificate
. Além disso, o Nome comum no certificado do SaltStack Config deve corresponder ao nome do host que o SaltStack Config está usando para PostgreSQL.sql: ssl:True ssl_opts: sslmode:verify-full sslrootcert:path/to/CA_certificate
Exemplo 2
O segundo exemplo ativa a comunicação SSL sem validação de certificado e autentica o usuário que o RaaS utiliza para se conectar ao PostgreSQL por meio do certificado SSL do cliente.
sql: ssl:True ssl_opts: sslmode:require sslcert:path/to/Client_Certificate sslkey:path/to/Key_for_Client_Certificate
-
- No arquivo de configuração do serviço RaaS
/etc/raas/raas
, defina opções para trabalhadores em segundo plano:background_workers: combined_process:True max_tasks:100000 max_memory:1048576
Observação:O SaltStack Config inclui uma variedade de diferentes configurações de trabalhador em segundo plano para melhorar o desempenho de vários cenários de implantação. Para obter mais informações, consulte Melhorar o desempenho do sistema.
- No arquivo de configuração do serviço RaaS
/etc/raas/raas
, defina a localização do seu servidor Redis:redis: url:redis://<Redis_IP>:6379
- Para armazenar as credenciais de banco de dados para o PostgreSQL e o Redis em um arquivo criptografado, execute o seguinte comando:
su - raas -c 'raas save_creds'
- Siga os prompts para configurar seu nome de usuário e sua senha para o Redis e o PostgreSQL. Caso prefira deixar esses valores em branco, pressione a tecla Enter quando solicitado. As credenciais são armazenadas em
/etc/raas/raas.secconf
.Observação:Se credenciais aparecerem em
/etc/raas/raas
e/etc/raas/raas.secconf
, as configurações no/etc/raas/raas
com texto sem formatação terão precedência. Para obter mais informações sobre como proteger credenciais, consulte Protegendo credenciais na sua configuração. - Ative o serviço RaaS na inicialização do sistema e inicie o serviço usando os seguintes comandos:
sudo systemctl enable raas sudo systemctl start raas
O processo de instalação manual está concluído.
O que fazer em seguida
Depois de instalar e configurar o RaaS, a próxima etapa é instalar a chave de licença do RaaS. Consulte Instalar a chave de licença do RaaS para obter mais informações.