Como parte del proceso de instalación manual (que no se recomienda), instale y configure RaaS.
Para instalar y configurar el nodo de RaaS:
- SOLO PARA INSTALACIONES DE SLES 15: Instale el paquete
xmlsec1
. Sin esta dependencia, se puede producir un error en la instalación de SLES 15. Para descargar el paquete y leer la documentación de instalación, consulte xmlsec1. - SOLO PARA INSTALACIONES DE SLES: Importe la clave de firma de RPM mediante el siguiente comando:
rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
- Descargue e instale el RPM de su sistema operativo:
RHEL
Descargue e instale el RPM de SaltStack Config para Red Hat/CentOS, reemplazando por el nombre de archivo exacto:
sudo yum install raas-<version>-0.el7.x86_64.rpm
SLES 12
Descargue e instale el RPM de SLES 12, reemplazando por el nombre de archivo exacto:
zypper install raas-<version>-0.sles12.x86_64.rpm
SLES 15
Descargue e instale el RPM de SLES 15, reemplazando por el nombre de archivo exacto:
zypper in raas-<version>-0.sles15.x86_64.rpm
- En el archivo de configuración del servicio de RaaS
/etc/raas/raas
, actualice la configuración desql
para proporcionar el host y el puerto creados en la sección anterior. Si tiene pensado utilizar SSL, establezcassl
enTrue
y consulte el siguiente paso para obtener más información.sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
- Si estableció
ssl
enTrue
en el paso anterior, habilitó una conexión SSL, pero se requiere información adicional para verificar el certificado SSL del servidor. Para configurar la verificación del certificado, en/etc/raas/raas
, agregue una nueva clave dessl_opts
y proporcione los valores según se indica a continuación:Opción
Descripción
sslmode
Elija el modo para su conexión SSL entre una de las siguientes opciones:
-
disable
: use solo conexiones con texto legible. Este valor se utiliza cuandossl
está establecido en False. -
prefer
: utilice SSL, pero vuelva al texto legible si SSL no está disponible. -
require
: utilice una conexión SSL, pero no intente verificar el certificado del servidor. -
verify-ca
: utilice el contenido desslrootcert
, si está presente, para validar el certificado SSL del servidor. O bien, sisslrootcert
no está presente, use el almacén de certificados del sistema para validar el certificado SSL del servidor. -
verify-full
: utilice el contenido desslrootcert
, si está presente, para validar el certificado SSL del servidor. O bien, sisslrootcert
no está presente, use el almacén de certificados del sistema para validar el certificado SSL del servidor.verify-full
requiere que el nombre de host del certificado coincida con el nombre de host que utiliza SaltStack Config al conectarse.
Para obtener más información sobre esta configuración, consulte la documentación de PostgreSQL.
sslrootcert
Ubicación en el sistema de archivos de RaaS del certificado de CA que se utilizará si hay un certificado autofirmado en el servidor de PostgreSQL
sslcert
Ubicación del certificado de cliente en el servidor de RaaS que se utilizará en lugar del nombre de usuario y la contraseña para conectarse a PostgreSQL
sslkey
Ubicación del archivo de clave que va junto con el certificado de cliente al que se hace referencia en
sslcert
Para obtener información más detallada sobre estas opciones, consulte la documentación de PostgreSQL: Verificación del cliente de los certificados de servidor así como las siguientes configuraciones de ejemplo.
Ejemplo 1
El primer ejemplo muestra una configuración establecida en verificación completa. Esto significa que el certificado que PostgreSQL presenta a SaltStack Config se valida con el certificado de la entidad de certificación especificado en el archivo
path/to/CA_Certificate
. Además, el nombre común en el certificado de SaltStack Config debe coincidir con el nombre de host que utiliza SaltStack Config para PostgreSQL.sql: ssl:True ssl_opts: sslmode:verify-full sslrootcert:path/to/CA_certificate
Ejemplo 2
El segundo ejemplo habilita la comunicación de SSL sin validación de certificado y autentica al usuario que RaaS utiliza para conectarse a PostgreSQL a través de un certificado SSL de cliente.
sql: ssl:True ssl_opts: sslmode:require sslcert:path/to/Client_Certificate sslkey:path/to/Key_for_Client_Certificate
-
- En el archivo de configuración del servicio de RaaS
/etc/raas/raas
, defina las opciones para los procesos de trabajo en segundo plano:background_workers: combined_process:True max_tasks:100000 max_memory:1048576
Nota:SaltStack Config incluye un rango de diferentes opciones de configuración de procesos de trabajo en segundo plano para mejorar el rendimiento en varios escenarios de implementación. Para obtener más información, consulte Mejorar el rendimiento del sistema.
- En el archivo de configuración del servicio de RaaS
/etc/raas/raas
, configure la ubicación del servidor de Redis:redis: url:redis://<Redis_IP>:6379
- Para almacenar las credenciales de base de datos de PostgreSQL y de Redis en un archivo cifrado, ejecute el siguiente comando:
su - raas -c 'raas save_creds'
- Siga las indicaciones para configurar el nombre de usuario y la contraseña para Redis y PostgreSQL. Si prefiere dejar estos valores en blanco, presione la tecla Intro cuando se le solicite. Las credenciales se almacenan en
/etc/raas/raas.secconf
.Nota:Si las credenciales aparecen tanto en
/etc/raas/raas
como en/etc/raas/raas.secconf
, la configuración de/etc/raas/raas
en texto sin formato tendrá prioridad. Para obtener más información sobre la protección de credenciales, consulte Proteger credenciales en la configuración. - Habilite el servicio de RaaS al iniciar el sistema e inicie el servicio mediante los siguientes comandos:
sudo systemctl enable raas sudo systemctl start raas
El proceso de instalación manual se ha completado.
Qué hacer a continuación
Después de instalar y configurar RaaS, el siguiente paso es instalar la clave de licencia de RaaS. Consulte Instalar la clave de licencia de RaaS para obtener más información.