Como parte del proceso de instalación manual (que no se recomienda), instale y configure RaaS.

Para instalar y configurar el nodo de RaaS:

  1. SOLO PARA INSTALACIONES DE SLES 15: Instale el paquete xmlsec1. Sin esta dependencia, se puede producir un error en la instalación de SLES 15. Para descargar el paquete y leer la documentación de instalación, consulte xmlsec1.
  2. SOLO PARA INSTALACIONES DE SLES: Importe la clave de firma de RPM mediante el siguiente comando:
    rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
  3. Descargue e instale el RPM de su sistema operativo:

    RHEL

    Descargue e instale el RPM de SaltStack Config para Red Hat/CentOS, reemplazando el nombre de archivo exacto:

    sudo yum install raas-<version>-0.el7.x86_64.rpm
  4. En el archivo de configuración del servicio de RaaS /etc/raas/raas, actualice la configuración de sql para proporcionar el host y el puerto creados en la sección anterior. Si tiene pensado utilizar SSL, establezca ssl en True y consulte el siguiente paso para obtener más información.
    sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
  5. Si estableció ssl en True en el paso anterior, habilitó una conexión SSL, pero se requiere información adicional para verificar el certificado SSL del servidor. Para configurar la verificación del certificado, en /etc/raas/raas, agregue una nueva clave de ssl_opts y proporcione los valores según se indica a continuación:

    Opción

    Descripción

    sslmode

    Elija el modo para su conexión SSL entre una de las siguientes opciones:

    • disable: use solo conexiones con texto legible. Este valor se utiliza cuando ssl está establecido en False.

    • prefer: utilice SSL, pero vuelva al texto legible si SSL no está disponible.

    • require: utilice una conexión SSL, pero no intente verificar el certificado del servidor.

    • verify-ca: utilice el contenido de sslrootcert, si está presente, para validar el certificado SSL del servidor. O bien, si sslrootcert no está presente, use el almacén de certificados del sistema para validar el certificado SSL del servidor.

    • verify-full: utilice el contenido de sslrootcert, si está presente, para validar el certificado SSL del servidor. O bien, si sslrootcert no está presente, use el almacén de certificados del sistema para validar el certificado SSL del servidor. verify-full requiere que el nombre de host del certificado coincida con el nombre de host que utiliza SaltStack Config al conectarse.

    Para obtener más información sobre esta configuración, consulte la documentación de PostgreSQL.

    sslrootcert

    Ubicación en el sistema de archivos de RaaS del certificado de CA que se utilizará si hay un certificado autofirmado en el servidor de PostgreSQL

    sslcert

    Ubicación del certificado de cliente en el servidor de RaaS que se utilizará en lugar del nombre de usuario y la contraseña para conectarse a PostgreSQL

    sslkey

    Ubicación del archivo de clave que va junto con el certificado de cliente al que se hace referencia en sslcert

    Para obtener información más detallada sobre estas opciones, consulte la documentación de PostgreSQL: Verificación del cliente de los certificados de servidor así como las siguientes configuraciones de ejemplo.

    Ejemplo 1

    El primer ejemplo muestra una configuración establecida en verificación completa. Esto significa que el certificado que PostgreSQL presenta a SaltStack Config se valida con el certificado de la entidad de certificación especificado en el archivo path/to/CA_Certificate. Además, el nombre común en el certificado de SaltStack Config debe coincidir con el nombre de host que utiliza SaltStack Config para PostgreSQL.

    sql:
       ssl:True
       ssl_opts:
          sslmode:verify-full
          sslrootcert:path/to/CA_certificate

    Ejemplo 2

    El segundo ejemplo habilita la comunicación de SSL sin validación de certificado y autentica al usuario que RaaS utiliza para conectarse a PostgreSQL a través de un certificado SSL de cliente.

    sql:
       ssl:True
       ssl_opts:
          sslmode:require
          sslcert:path/to/Client_Certificate
          sslkey:path/to/Key_for_Client_Certificate
  6. En el archivo de configuración del servicio de RaaS /etc/raas/raas, defina las opciones para los procesos de trabajo en segundo plano:
    background_workers:
       combined_process:True
       max_tasks:100000
       max_memory:1048576
    Nota:

    SaltStack Config incluye un rango de diferentes opciones de configuración de procesos de trabajo en segundo plano para mejorar el rendimiento en varios escenarios de implementación. Para obtener más información, consulte Mejorar el rendimiento del sistema.

  7. En el archivo de configuración del servicio de RaaS /etc/raas/raas, configure la ubicación del servidor de Redis:
    redis:
       url:redis://<Redis_IP>:6379
  8. Para almacenar las credenciales de base de datos de PostgreSQL y de Redis en un archivo cifrado, ejecute el siguiente comando:
    su - raas -c 'raas save_creds'
  9. Siga las indicaciones para configurar el nombre de usuario y la contraseña para Redis y PostgreSQL. Si prefiere dejar estos valores en blanco, presione la tecla Intro cuando se le solicite. Las credenciales se almacenan en /etc/raas/raas.secconf.
    Nota:

    Si las credenciales aparecen tanto en /etc/raas/raas como en /etc/raas/raas.secconf, la configuración de /etc/raas/raas en texto sin formato tendrá prioridad. Para obtener más información sobre la protección de credenciales, consulte Proteger credenciales en la configuración.

  10. Habilite el servicio de RaaS al iniciar el sistema e inicie el servicio mediante los siguientes comandos:
    sudo systemctl enable raas
    sudo systemctl start raas

El proceso de instalación manual se ha completado.

Qué hacer a continuación

Después de instalar y configurar RaaS, el siguiente paso es instalar la clave de licencia de RaaS. Consulte Instalar la clave de licencia de RaaS para obtener más información.