Installieren und konfigurieren Sie RaaS im Rahmen des (nicht empfohlenen) manuellen Installationsvorgangs.

So installieren und konfigurieren Sie den RaaS-Knoten:

  1. NUR FÜR SLES 15-INSTALLATIONEN: Installieren Sie das xmlsec1-Paket. Ohne diese Abhängigkeit schlägt eine SLES 15-Installation möglicherweise fehl. Informationen zum Herunterladen des Pakets und zum Lesen der Installationsdokumentation finden Sie unter xmlsec1.
  2. NUR FÜR SLES-INSTALLATIONEN: Importieren Sie den RPM-Signaturschlüssel mithilfe des folgenden Befehls:
    rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
  3. Laden Sie das RPM für Ihr Betriebssystem herunter und installieren Sie es:

    RHEL

    Laden Sie das Red Hat/CentOS SaltStack Config RPM herunter und installieren Sie es. Ersetzen Sie dabei den genauen Dateinamen:

    sudo yum install raas-<version>-0.el7.x86_64.rpm

    SLES 12

    Laden Sie das SLES 12 RPM herunter und installieren Sie es. Ersetzen Sie dabei den genauen Dateinamen:

    zypper install raas-<version>-0.sles12.x86_64.rpm

    SLES 15

    Laden Sie das SLES 15 RPM herunter und installieren Sie es. Ersetzen Sie dabei den genauen Dateinamen:

    zypper in raas-<version>-0.sles15.x86_64.rpm
  4. Aktualisieren Sie in der RaaS-Dienstkonfigurationsdatei /etc/raas/raas die sql-Konfiguration, um den Host und den Port, die im vorherigen Abschnitt erstellt wurden, bereitzustellen. Wenn Sie SSL verwenden möchten, legen Sie ssl auf True fest. Im nächsten Schritt finden Sie weitere Einzelheiten.
    sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
  5. Wenn Sie ssl im vorherigen Schritt auf True festgelegt haben, haben Sie eine SSL-Verbindung aktiviert, aber es sind zusätzliche Informationen erforderlich, um das SSL-Zertifikat des Servers zu verifizieren. Um die Zertifikatverifizierung zu konfigurieren, fügen Sie in /etc/raas/raas einen neuen ssl_opts-Schlüssel hinzu. Geben Sie dann die folgenden Werte ein:

    Option

    Beschreibung

    sslmode

    Wählen Sie den Modus für Ihre SSL-Verbindung aus einer der folgenden Optionen aus:

    • disable – Nur Klartextverbindungen verwenden. Dieser Wert wird verwendet, wenn ssl-Wert auf „False“ festgelegt ist.

    • prefer – SSL verwenden, aber mit Fallback auf Klartext, wenn SSL nicht verfügbar ist.

    • require – SSL-Verbindung verwenden, aber nicht versuchen, das Serverzertifikat zu verifizieren.

    • verify-ca – Inhalte von sslrootcert, sofern vorhanden, um das SSL-Zertifikat des Servers zu validieren. Wenn sslrootcert nicht vorhanden ist, verwenden Sie den Systemzertifikatspeicher, um das SSL-Zertifikat des Servers zu validieren.

    • verify-full – Inhalte von sslrootcert, sofern vorhanden, um das SSL-Zertifikat des Servers zu validieren. Wenn sslrootcert nicht vorhanden ist, verwenden Sie den Systemzertifikatspeicher, um das SSL-Zertifikat des Servers zu validieren. Bei verify-full muss der Hostname im Zertifikat mit dem Hostnamen übereinstimmen, den SaltStack Config beim Herstellen der Verbindung verwendet.

    Weitere Informationen zu diesen Einstellungen finden Sie in der PostgreSQL-Dokumentation.

    sslrootcert

    Speicherort im RaaS-Dateisystem des CA-Zertifikats, das verwendet werden soll, wenn ein selbstsigniertes Zertifikat auf dem PostgreSQL-Server installiert ist

    sslcert

    Speicherort des Clientzertifikats auf dem RaaS-Server, das anstelle von Benutzername und Kennwort für die Verbindung mit PostgreSQL verwendet werden soll

    sslkey

    Speicherort der Schlüsseldatei für das Clientzertifikat, auf das in sslcert verwiesen wird.

    Ausführliche Informationen zu diesen Optionen finden Sie in der PostgreSQL-Dokumentation zur Clientverifizierung von Serverzertifikaten sowie in den folgenden Beispielkonfigurationen.

    Beispiel 1

    Das erste Beispiel zeigt eine Konfiguration, die auf vollständige Überprüfung festgelegt ist. Dies bedeutet, dass das Zertifikat, das PostgreSQL SaltStack Config präsentiert, anhand des Zertifikats der Zertifizierungsstelle validiert wird, das in der Datei path/to/CA_Certificate festgehalten ist. Darüber hinaus muss der allgemeine Name im SaltStack Config-Zertifikat mit dem Hostnamen übereinstimmen, den SaltStack Config für PostgreSQL verwendet.

    sql:
       ssl:True
       ssl_opts:
          sslmode:verify-full
          sslrootcert:path/to/CA_certificate

    Beispiel 2

    Im zweiten Beispiel wird die SSL-Kommunikation ohne Zertifikatvalidierung aktiviert und der Benutzer authentifiziert, der RaaS zur Verbindung mit PostgreSQL über das Client-SSL-Zertifikat verwendet.

    sql:
       ssl:True
       ssl_opts:
          sslmode:require
          sslcert:path/to/Client_Certificate
          sslkey:path/to/Key_for_Client_Certificate
  6. Definieren Sie in der RaaS-Dienstkonfigurationsdatei /etc/raas/raas Optionen für die Worker im Hintergrund:
    background_workers:
       combined_process:True
       max_tasks:100000
       max_memory:1048576
    Hinweis:

    SaltStack Config umfasst verschiedene Einstellungen für die Worker im Hintergrund, um die Leistung für verschiedene Bereitstellungsszenarien zu verbessern. Weitere Informationen finden Sie unter Verbessern der Systemleistung.

  7. Konfigurieren Sie in der RaaS-Dienstkonfigurationsdatei /etc/raas/raas den Speicherort Ihres Redis-Servers:
    redis:
       url:redis://<Redis_IP>:6379
  8. Um Datenbankanmeldedaten für PostgreSQL und Redis in einer verschlüsselten Datei zu speichern, führen Sie den folgenden Befehl aus:
    su - raas -c 'raas save_creds'
  9. Folgen Sie den Eingabeaufforderungen, um Ihren Benutzernamen und Ihr Kennwort für Redis und PostgreSQL einzurichten. Wenn Sie diese Werte leer lassen möchten, drücken Sie bei Aufforderung die Eingabetaste. Die Anmeldedaten werden in /etc/raas/raas.secconf gespeichert.
    Hinweis:

    Wenn Anmeldedaten sowohl in /etc/raas/raas als auch /etc/raas/raas.secconf angezeigt werden, haben die Einstellungen im Klartext /etc/raas/raas Vorrang. Weitere Informationen zum Sichern von Anmeldedaten finden Sie unter Sichern der Anmeldedaten in Ihrer Konfiguration.

  10. Aktivieren Sie den RaaS-Dienst beim Systemstart und starten Sie den Dienst mit den folgenden Befehlen:
    sudo systemctl enable raas
    sudo systemctl start raas

Der manuelle Installationsvorgang ist jetzt abgeschlossen.

Nächste Schritte

Nach der Installation und Konfiguration von RaaS besteht der nächste Schritt in der Installation des RaaS-Lizenzschlüssels. Weitere Informationen hierzu finden Sie unter Installieren des RaaS-Lizenzschlüssels.