Dans le cadre du processus d'installation manuelle (ce qui n'est pas recommandé), installez et configurez RaaS.
Pour installer et configurer le nœud RaaS :
- POUR LES INSTALLATIONS DE SLES 15 UNIQUEMENT : installez le module
xmlsec1
. Sans cette dépendance, une installation de SLES 15 peut échouer. Pour télécharger le module et lire la documentation d'installation, consultez xmlsec1. - POUR LES INSTALLATIONS DE SLES UNIQUEMENT : importez la clé de signature RPM à l'aide de la commande suivante :
rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
- Téléchargez et installez le RPM pour votre système d'exploitation :
RHEL
Téléchargez et installez Red Hat/CentOS Automation Config RPM, en remplaçant le nom de fichier exact :
sudo yum install raas-<version>-0.el7.x86_64.rpm
- Dans le fichier de configuration du service RaaS
/etc/raas/raas
, mettez à jour la configuration desql
pour fournir l'hôte et le port créés dans la section précédente. Si vous prévoyez d'utiliser SSL, définissezssl
surTrue
et consultez l'étape suivante pour plus de détails.sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
- Si vous avez défini
ssl
surTrue
à l'étape précédente, vous avez activé une connexion SSL, mais des informations supplémentaires sont requises pour vérifier le certificat SSL du serveur. Pour configurer la vérification des certificats, dans/etc/raas/raas
, ajoutez une nouvelle cléssl_opts
et fournissez les valeurs comme suit :Option
Description
sslmode
Pour votre connexion SSL, choisissez l'un des modes suivants :
-
disable
: utilisez uniquement des connexions en texte clair. Cette valeur est utilisée lorsquessl
est défini sur False. -
prefer
: utilisez SSL, mais revenez à une connexion en texte clair si SSL n'est pas disponible. -
require
: utilisez une connexion SSL, mais ne tentez pas de vérifier le certificat du serveur. -
verify-ca
: utilisez le contenu desslrootcert
, le cas échéant, pour valider le certificat SSL du serveur. Sinon, sisslrootcert
est absent, utilisez le magasin de certificats système pour valider le certificat SSL du serveur. -
verify-full
: utilisez le contenu desslrootcert
, le cas échéant, pour valider le certificat SSL du serveur. Sinon, sisslrootcert
est absent, utilisez le magasin de certificats système pour valider le certificat SSL du serveur.verify-full
impose que le nom d'hôte dans le certificat corresponde au nom d'hôte qu'Automation Config utilise lors de la connexion.
Pour plus d'informations sur ces paramètres, consultez la documentation de PostgreSQL.
sslrootcert
Emplacement sur le système de fichiers RaaS du certificat d'autorité de certification à utiliser si un certificat auto-signé est en place sur le serveur PostgreSQL
sslcert
Emplacement du certificat client sur le serveur RaaS à utiliser au lieu du nom d'utilisateur et du mot de passe pour se connecter à PostgreSQL
sslkey
Emplacement du fichier de clé qui accompagne le certificat client référencé dans
sslcert
Pour obtenir des informations plus détaillées sur ces options, consultez la documentation de PostgreSQL : vérification par le client des certificats de serveur, ainsi que les exemples de configuration suivants.
Exemple 1
Le premier exemple montre une configuration définie sur vérification complète. Cela signifie que le certificat que PostgreSQL présente à Automation Config est validé par rapport au certificat d'autorité de certification spécifié dans le fichier
path/to/CA_Certificate
. En outre, le nom commun dans le certificat d'Automation Config doit correspondre au nom d'hôte qu'Automation Config utilise pour PostgreSQL.sql: ssl:True ssl_opts: sslmode:verify-full sslrootcert:path/to/CA_certificate
Exemple 2
Le second exemple active la communication SSL sans validation de certificat et authentifie l'utilisateur que RaaS utilise pour se connecter à PostgreSQL via un certificat SSL client.
sql: ssl:True ssl_opts: sslmode:require sslcert:path/to/Client_Certificate sslkey:path/to/Key_for_Client_Certificate
-
- Dans le fichier de configuration du service RaaS
/etc/raas/raas
, définissez des options pour les workers en arrière-plan :background_workers: combined_process:True max_tasks:100000 max_memory:1048576
Note :Automation Config inclut une variété de différents paramètres de worker en arrière-plan afin d'améliorer les performances de divers scénarios de déploiement. Pour plus d'informations, reportez-vous à la section Améliorer les performances du système.
- Dans le fichier de configuration du service RaaS
/etc/raas/raas
, configurez l'emplacement de votre serveur Redis :redis: url:redis://<Redis_IP>:6379
- Pour stocker les informations d'identification de base de données pour PostgreSQL et Redis dans un fichier chiffré, exécutez la commande suivante :
su - raas -c 'raas save_creds'
- Suivez les invites pour configurer votre nom d'utilisateur et votre mot de passe pour Redis et PostgreSQL. Si vous préférez laisser ces valeurs vides, appuyez sur la touche Entrée lorsque vous y êtes invité. Les informations d'identification sont stockées dans
/etc/raas/raas.secconf
.Note :Si les informations d'identification figurent dans
/etc/raas/raas
et dans/etc/raas/raas.secconf
, les paramètres en texte brut/etc/raas/raas
ont priorité. Pour plus d'informations sur la sécurisation d'informations d'identification, reportez-vous à l'article Sécurisation des informations d'identification dans votre configuration. - Activez le service RaaS au démarrage du système et lancez le service à l'aide des commandes suivantes :
sudo systemctl enable raas sudo systemctl start raas
Le processus d'installation manuelle est maintenant terminé.
Étape suivante
Après l'installation et la configuration de RaaS, l'étape suivante consiste à installer la clé de licence RaaS. Consultez Installer la clé de licence RaaS pour plus d'informations.