Durante esta tarea de instalación, editará cinco secciones diferentes del archivo de asignación del pilar de configuración de SaltStack Config para proporcionar los valores adecuados para su entorno.
Los archivos de estado de configuración utilizarán esta configuración para implementar y administrar la implementación de SaltStack Config.
Para copiar y editar el archivo de estado de configuración de SaltStack Config actual:
- En el maestro de Salt, desplácese hasta el directorio
/srv/pillar/sse/
. - Abra el archivo
sse_settings.yaml
en un editor. La Sección 1 de este archivo contiene cuatro variables que corresponden a los cuatro nodos. Cambie los valores de las cuatro variables por los ID de minion (no las direcciones IP ni los nombres de DNS) para los nodos correspondientes. Utilice los ID de minion que registró anteriormente cuando realizó el paso Registrar datos clave sobre los cuatro nodos.Por ejemplo:
# PostgreSQL Server (Single value) pg_server: postgres-database-1 # Redis Server (Single value) redis_server: redis-database-1 # SaltStack Enterprise Servers (List one or more) eapi_servers: - saltstack-enterprise-api-server-1 # Salt Masters (List one or more) salt_masters: - saltmaster-1
Nota: Las variablespg_server
yredis_server
son variables únicas, ya que la mayoría de las configuraciones de red solo tienen una base de datos de PostgreSQL y una de Redis. Por el contrario, las variables deeapi_servers
ysalt-masters
se formatearán en una lista, ya que es posible tener más de un nodo de RaaS y un maestro de Salt. - En la Sección 2 de este archivo, edite las variables para especificar el endpoint y el puerto del nodo de PostgreSQL:
-
pg_endpoint
: Cambie el valor por la dirección IP o el nombre de DNS (no el ID de minion) del servidor de PostgreSQL. Si se encuentra en un entorno virtualizado, tenga cuidado de especificar la dirección interna, en lugar de la dirección pública. -
pg_port
: Se proporciona el puerto de PostgreSQL estándar, pero puede anularse si es necesario. -
pg_username
ypg_password
: Introduzca las credenciales del usuario que la API (RaaS) utilizará para autenticarse en PostgreSQL. Este usuario se crea cuando se ejecuta el highstate de orquestación de la configuración.
Nota: La variable se especifica comopg_endpoint
, ya que algunas instalaciones pueden haber configurado un servidor (o clúster) de PostgreSQL independiente que no se administra mediante este proceso de instalación. Si este es el caso, excluya la acción. No aplique el highstate al servidor de PostgreSQL durante el paso Aplicar highstates a los nodos que viene más adelante en el proceso. -
- Repita el paso anterior para editar la Sección 3 de este archivo, pero en su lugar edite las variables correspondientes para especificar el endpoint y el puerto del nodo de Redis.
- En la Sección 4 de este archivo, edite las variables relacionadas con el nodo de RaaS:
- Si se trata de una instalación nueva, no cambie los valores predeterminados para las variables
eapi_username
yeapi_password
. Durante la orquestación de la configuración, el proceso de instalación establece la base de datos con estas credenciales predeterminadas. Necesita estas credenciales para conectarse a través del servicio de eAPI a fin de establecer los destinos y los trabajos predeterminados en SaltStack Config. Cambiará la contraseña predeterminada en un paso posterior a la instalación. - Para la variable
eapi_endpoint
, cambie el valor a la dirección IP o el DNS (no el ID de minion) del nodo de RaaS.Nota: La variable se especifica comoeapi_endpoint
, ya que algunas instalaciones alojan varios servidores de eAPI detrás de un equilibrador de carga. - La variable
eapi_ssl_enabled
se establece enTrue
de forma predeterminada. Cuando se establece enTrue
, SSL está habilitado. Se recomienda encarecidamente dejar esta opción habilitada. El instalador no requiere la validación de SSL, pero es probable que sea un requisito de seguridad en entornos que alojan su propia entidad de certificación. - La variable
eapi_standalone
se establece enFalse
de forma predeterminada. Esta variable dirige a los estados de configuración si los datos del pilar se utilizan en un escenario de instalación de nodo único. En ese caso, toda la comunicación IP se dirigirá a la dirección de bucle invertido. En el escenario de instalación múltiple, debe configurar esto comoFalse
. - La variable
eapi_failover_master
se establece enFalse
de forma predeterminada. Esta variable admite implementaciones en las que los maestros (y los minions) de Salt funcionan en modo de conmutación por error. - La variable
eapi_key
define la clave de cifrado que SaltStack Config utiliza para administrar datos cifrados en la base de datos de PostgreSQL. Esta clave debe ser única para cada instalación. Se proporciona un valor predeterminado, pero se puede generar una clave personalizada ejecutando el siguiente comando en un terminal independiente fuera del editor:openssl rand -hex 32
- Si se trata de una instalación nueva, no cambie los valores predeterminados para las variables
- En la Sección 5 de este archivo, edite las variables para agregar sus identificadores de cliente únicos:
- La variable
customer_id
solo identifica una implementación de SaltStack. Se convierte en el sufijo del nombre de esquema de la base de datosraas_*
(API (RaaS)) en PostgreSQL. Se proporciona un valor predeterminado, pero se puede generar una clave personalizada ejecutando el siguiente comando en un terminal independiente fuera del editor:cat /proc/sys/kernel/random/uuid
- La variable
cluster_id
define el identificador de un conjunto de maestros de Salt cuando se configura en modo de varios maestros activo o de conmutación por error. Este ID evita que se informe varias veces de los minions que responden a varios maestros de Salt dentro de SaltStack Config.
- La variable
Guarde los cambios en este archivo y continúe con la siguiente sección.
Qué hacer a continuación
Después de editar el archivo del pilar, lea y siga los pasos descritos en Aplicar highstates a los nodos.