Installieren und konfigurieren Sie RaaS im Rahmen des (nicht empfohlenen) manuellen Installationsvorgangs.
So installieren und konfigurieren Sie den RaaS-Knoten:
- NUR FÜR SLES 15-INSTALLATIONEN: Installieren Sie das
xmlsec1
-Paket. Ohne diese Abhängigkeit schlägt eine SLES 15-Installation möglicherweise fehl. Informationen zum Herunterladen des Pakets und zum Lesen der Installationsdokumentation finden Sie unter xmlsec1. - NUR FÜR SLES-INSTALLATIONEN: Importieren Sie den RPM-Signaturschlüssel mithilfe des folgenden Befehls:
rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
- Laden Sie das RPM für Ihr Betriebssystem herunter und installieren Sie es:
RHEL
Laden Sie das Red Hat/CentOS SaltStack Config RPM herunter und installieren Sie es. Ersetzen Sie dabei den genauen Dateinamen:
sudo yum install raas-<version>-0.el7.x86_64.rpm
- Aktualisieren Sie in der RaaS-Dienstkonfigurationsdatei
/etc/raas/raas
diesql
-Konfiguration, um den Host und den Port, die im vorherigen Abschnitt erstellt wurden, bereitzustellen. Wenn Sie SSL verwenden möchten, legen Siessl
aufTrue
fest. Im nächsten Schritt finden Sie weitere Einzelheiten.sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
- Wenn Sie
ssl
im vorherigen Schritt aufTrue
festgelegt haben, haben Sie eine SSL-Verbindung aktiviert, aber es sind zusätzliche Informationen erforderlich, um das SSL-Zertifikat des Servers zu verifizieren. Um die Zertifikatverifizierung zu konfigurieren, fügen Sie in/etc/raas/raas
einen neuenssl_opts
-Schlüssel hinzu. Geben Sie dann die folgenden Werte ein:Option
Beschreibung
sslmode
Wählen Sie den Modus für Ihre SSL-Verbindung aus einer der folgenden Optionen aus:
-
disable
– Nur Klartextverbindungen verwenden. Dieser Wert wird verwendet, wennssl
-Wert auf „False“ festgelegt ist. -
prefer
– SSL verwenden, aber mit Fallback auf Klartext, wenn SSL nicht verfügbar ist. -
require
– SSL-Verbindung verwenden, aber nicht versuchen, das Serverzertifikat zu verifizieren. -
verify-ca
– Inhalte vonsslrootcert
, sofern vorhanden, um das SSL-Zertifikat des Servers zu validieren. Wennsslrootcert
nicht vorhanden ist, verwenden Sie den Systemzertifikatspeicher, um das SSL-Zertifikat des Servers zu validieren. -
verify-full
– Inhalte vonsslrootcert
, sofern vorhanden, um das SSL-Zertifikat des Servers zu validieren. Wennsslrootcert
nicht vorhanden ist, verwenden Sie den Systemzertifikatspeicher, um das SSL-Zertifikat des Servers zu validieren. Beiverify-full
muss der Hostname im Zertifikat mit dem Hostnamen übereinstimmen, den SaltStack Config beim Herstellen der Verbindung verwendet.
Weitere Informationen zu diesen Einstellungen finden Sie in der PostgreSQL-Dokumentation.
sslrootcert
Speicherort im RaaS-Dateisystem des CA-Zertifikats, das verwendet werden soll, wenn ein selbstsigniertes Zertifikat auf dem PostgreSQL-Server installiert ist
sslcert
Speicherort des Clientzertifikats auf dem RaaS-Server, das anstelle von Benutzername und Kennwort für die Verbindung mit PostgreSQL verwendet werden soll
sslkey
Speicherort der Schlüsseldatei für das Clientzertifikat, auf das in
sslcert
verwiesen wird.Ausführliche Informationen zu diesen Optionen finden Sie in der PostgreSQL-Dokumentation zur Clientverifizierung von Serverzertifikaten sowie in den folgenden Beispielkonfigurationen.
Beispiel 1
Das erste Beispiel zeigt eine Konfiguration, die auf vollständige Überprüfung festgelegt ist. Dies bedeutet, dass das Zertifikat, das PostgreSQL SaltStack Config präsentiert, anhand des Zertifikats der Zertifizierungsstelle validiert wird, das in der Datei
path/to/CA_Certificate
festgehalten ist. Darüber hinaus muss der allgemeine Name im SaltStack Config-Zertifikat mit dem Hostnamen übereinstimmen, den SaltStack Config für PostgreSQL verwendet.sql: ssl:True ssl_opts: sslmode:verify-full sslrootcert:path/to/CA_certificate
Beispiel 2
Im zweiten Beispiel wird die SSL-Kommunikation ohne Zertifikatvalidierung aktiviert und der Benutzer authentifiziert, der RaaS zur Verbindung mit PostgreSQL über das Client-SSL-Zertifikat verwendet.
sql: ssl:True ssl_opts: sslmode:require sslcert:path/to/Client_Certificate sslkey:path/to/Key_for_Client_Certificate
-
- Definieren Sie in der RaaS-Dienstkonfigurationsdatei
/etc/raas/raas
Optionen für die Worker im Hintergrund:background_workers: combined_process:True max_tasks:100000 max_memory:1048576
Hinweis:SaltStack Config umfasst verschiedene Einstellungen für die Worker im Hintergrund, um die Leistung für verschiedene Bereitstellungsszenarien zu verbessern. Weitere Informationen finden Sie unter Verbessern der Systemleistung.
- Konfigurieren Sie in der RaaS-Dienstkonfigurationsdatei
/etc/raas/raas
den Speicherort Ihres Redis-Servers:redis: url:redis://<Redis_IP>:6379
- Um Datenbankanmeldedaten für PostgreSQL und Redis in einer verschlüsselten Datei zu speichern, führen Sie den folgenden Befehl aus:
su - raas -c 'raas save_creds'
- Folgen Sie den Eingabeaufforderungen, um Ihren Benutzernamen und Ihr Kennwort für Redis und PostgreSQL einzurichten. Wenn Sie diese Werte leer lassen möchten, drücken Sie bei Aufforderung die Eingabetaste. Die Anmeldedaten werden in
/etc/raas/raas.secconf
gespeichert.Hinweis:Wenn Anmeldedaten sowohl in
/etc/raas/raas
als auch/etc/raas/raas.secconf
angezeigt werden, haben die Einstellungen im Klartext/etc/raas/raas
Vorrang. Weitere Informationen zum Sichern von Anmeldedaten finden Sie unter Sichern der Anmeldedaten in Ihrer Konfiguration. - Aktivieren Sie den RaaS-Dienst beim Systemstart und starten Sie den Dienst mit den folgenden Befehlen:
sudo systemctl enable raas sudo systemctl start raas
Der manuelle Installationsvorgang ist jetzt abgeschlossen.
Nächste Schritte
Nach der Installation und Konfiguration von RaaS besteht der nächste Schritt in der Installation des RaaS-Lizenzschlüssels. Weitere Informationen hierzu finden Sie unter Installieren des RaaS-Lizenzschlüssels.