Dans le cadre du processus d'installation manuelle (ce qui n'est pas recommandé), installez et configurez RaaS.

Pour installer et configurer le nœud RaaS :

  1. POUR LES INSTALLATIONS DE SLES 15 UNIQUEMENT : installez le module xmlsec1. Sans cette dépendance, une installation de SLES 15 peut échouer. Pour télécharger le module et lire la documentation d'installation, consultez xmlsec1.
  2. POUR LES INSTALLATIONS DE SLES UNIQUEMENT : importez la clé de signature RPM à l'aide de la commande suivante :
    rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
  3. Téléchargez et installez le RPM pour votre système d'exploitation :

    RHEL

    Téléchargez et installez Red Hat/CentOS SaltStack Config RPM, en remplaçant le nom de fichier exact :

    sudo yum install raas-<version>-0.el7.x86_64.rpm

    SLES 12

    Téléchargez et installez SLES 12 RPM, en remplaçant le nom de fichier exact :

    zypper install raas-<version>-0.sles12.x86_64.rpm

    SLES 15

    Téléchargez et installez SLES 15 RPM, en remplaçant le nom de fichier exact :

    zypper in raas-<version>-0.sles15.x86_64.rpm
  4. Dans le fichier de configuration du service RaaS /etc/raas/raas, mettez à jour la configuration de sql pour fournir l'hôte et le port créés dans la section précédente. Si vous prévoyez d'utiliser SSL, définissez ssl sur True et consultez l'étape suivante pour plus de détails.
    sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
  5. Si vous avez défini ssl sur True à l'étape précédente, vous avez activé une connexion SSL, mais des informations supplémentaires sont requises pour vérifier le certificat SSL du serveur. Pour configurer la vérification des certificats, dans /etc/raas/raas, ajoutez une nouvelle clé ssl_opts et fournissez les valeurs comme suit :

    Option

    Description

    sslmode

    Pour votre connexion SSL, choisissez l'un des modes suivants :

    • disable : utilisez uniquement des connexions en texte clair. Cette valeur est utilisée lorsque ssl est défini sur False.

    • prefer : utilisez SSL, mais revenez à une connexion en texte clair si SSL n'est pas disponible.

    • require : utilisez une connexion SSL, mais ne tentez pas de vérifier le certificat du serveur.

    • verify-ca : utilisez le contenu de sslrootcert, le cas échéant, pour valider le certificat SSL du serveur. Sinon, si sslrootcert est absent, utilisez le magasin de certificats système pour valider le certificat SSL du serveur.

    • verify-full : utilisez le contenu de sslrootcert, le cas échéant, pour valider le certificat SSL du serveur. Sinon, si sslrootcert est absent, utilisez le magasin de certificats système pour valider le certificat SSL du serveur. verify-full impose que le nom d'hôte dans le certificat corresponde au nom d'hôte que SaltStack Config utilise lors de la connexion.

    Pour plus d'informations sur ces paramètres, consultez la documentation de PostgreSQL.

    sslrootcert

    Emplacement sur le système de fichiers RaaS du certificat d'autorité de certification à utiliser si un certificat auto-signé est en place sur le serveur PostgreSQL

    sslcert

    Emplacement du certificat client sur le serveur RaaS à utiliser au lieu du nom d'utilisateur et du mot de passe pour se connecter à PostgreSQL

    sslkey

    Emplacement du fichier de clé qui accompagne le certificat client référencé dans sslcert

    Pour obtenir des informations plus détaillées sur ces options, consultez la documentation de PostgreSQL : vérification par le client des certificats de serveur, ainsi que les exemples de configuration suivants.

    Exemple 1

    Le premier exemple montre une configuration définie sur vérification complète. Cela signifie que le certificat que PostgreSQL présente à SaltStack Config est validé par rapport au certificat d'autorité de certification spécifié dans le fichier path/to/CA_Certificate. En outre, le nom commun dans le certificat de SaltStack Config doit correspondre au nom d'hôte que SaltStack Config utilise pour PostgreSQL.

    sql:
       ssl:True
       ssl_opts:
          sslmode:verify-full
          sslrootcert:path/to/CA_certificate

    Exemple 2

    Le second exemple active la communication SSL sans validation de certificat et authentifie l'utilisateur que RaaS utilise pour se connecter à PostgreSQL via un certificat SSL client.

    sql:
       ssl:True
       ssl_opts:
          sslmode:require
          sslcert:path/to/Client_Certificate
          sslkey:path/to/Key_for_Client_Certificate
  6. Dans le fichier de configuration du service RaaS /etc/raas/raas, définissez des options pour les workers en arrière-plan :
    background_workers:
       combined_process:True
       max_tasks:100000
       max_memory:1048576
    Note :

    SaltStack Config inclut une variété de différents paramètres de worker en arrière-plan afin d'améliorer les performances de divers scénarios de déploiement. Pour plus d'informations, reportez-vous à la section Améliorer les performances du système.

  7. Dans le fichier de configuration du service RaaS /etc/raas/raas, configurez l'emplacement de votre serveur Redis :
    redis:
       url:redis://<Redis_IP>:6379
  8. Pour stocker les informations d'identification de base de données pour PostgreSQL et Redis dans un fichier chiffré, exécutez la commande suivante :
    su - raas -c 'raas save_creds'
  9. Suivez les invites pour configurer votre nom d'utilisateur et votre mot de passe pour Redis et PostgreSQL. Si vous préférez laisser ces valeurs vides, appuyez sur la touche Entrée lorsque vous y êtes invité. Les informations d'identification sont stockées dans /etc/raas/raas.secconf.
  10. Activez le service RaaS au démarrage du système et lancez le service à l'aide des commandes suivantes :
    sudo systemctl enable raas
    sudo systemctl start raas

Le processus d'installation manuelle est maintenant terminé.

Étape suivante

Après l'installation et la configuration de RaaS, l'étape suivante consiste à installer la clé de licence RaaS. Consultez Installer la clé de licence RaaS pour plus d'informations.