Pendant cette tâche d'installation, vous modifiez cinq sections du fichier de mappage Pillar des paramètres SaltStack Config pour fournir les valeurs adaptées à votre environnement.

Ces paramètres sont utilisés par les fichiers d'état de configuration pour déployer et gérer votre déploiement de SaltStack Config.

Pour copier et modifier le fichier d'état des paramètres de SaltStack Config :

  1. Sur le master Salt, accédez au répertoire /srv/pillar/sse/.
  2. Ouvrez le fichier sse_settings.yaml dans un éditeur. La Section 1 de ce fichier contient quatre variables qui correspondent aux quatre nœuds. Remplacez les valeurs des quatre variables par les ID de minion (pas les adresses IP ni les noms DNS) des nœuds correspondants. Utilisez les ID de minion que vous avez enregistrés précédemment lors de l'étape Données de clé d'enregistrement sur les quatre nœuds.

    Par exemple :

    # PostgreSQL Server (Single value)
    pg_server: postgres-database-1
    
    # Redis Server (Single value)
    redis_server: redis-database-1
    
    # SaltStack Enterprise Servers (List one or more)
    eapi_servers:
      - saltstack-enterprise-api-server-1
    
    # Salt Masters (List one or more)
    salt_masters:
      - saltmaster-1
    Note : Les variables pg_server et redis_server sont des variables simples, car la plupart des configurations réseau n'ont qu'une seule base de données PostgreSQL et Redis. En revanche, les variables eapi_servers et salt-masters sont formatées dans une liste, car il est possible d'avoir plusieurs nœuds RaaS et masters Salt.
  3. Dans la Section 2 de ce fichier, modifiez les variables pour spécifier le point de terminaison et le port de votre nœud PostgreSQL :
    • pg_endpoint : remplacez la valeur par l'adresse IP ou le nom DNS (pas l'ID de minion) de votre serveur PostgreSQL. Si vous êtes dans un environnement virtualisé, spécifiez l'adresse interne, par opposition à l'adresse publique.
    • pg_port : le port PostgreSQL standard est fourni, mais peut être remplacé, si nécessaire.
    • pg_username et pg_password : entrez les informations d'identification de l'utilisateur que l'API (RaaS) utilisera pour s'authentifier sur PostgreSQL. Cet utilisateur est créé lorsque vous exécutez l'Highstate d'orchestration de configuration.
    Note : La variable est spécifiée comme pg_endpoint, car certaines installations peuvent avoir configuré un serveur (ou un cluster) PostgreSQL distinct qui n'est pas géré par ce processus d'installation. Si c'est le cas, excluez l'action. N'appliquez pas l'Highstate au serveur PostgreSQL pendant l'étape Appliquer les Highstates aux nœuds plus tard dans le processus.
  4. Répétez l'étape précédente pour modifier la Section 3 de ce fichier, et modifiez les variables correspondantes pour spécifier le point de terminaison et le port de votre nœud Redis.
  5. Dans la Section 4 de ce fichier, modifiez les variables associées au nœud RaaS :
    • S'il s'agit d'une nouvelle installation, ne modifiez pas les valeurs par défaut des variables eapi_username et eapi_password. Pendant l'orchestration de la configuration, le processus d'installation établit la base de données avec ces informations d'identification par défaut. Il a besoin de ces informations d'identification pour se connecter via le service eAPI afin d'établir vos cibles et tâches par défaut dans SaltStack Config. Vous modifierez le mot de passe par défaut lors d'une étape de post-installation ultérieure.
    • Pour la variable eapi_endpoint, remplacez la valeur par l'adresse IP ou le DNS (pas l'ID de minion) de votre nœud RaaS.
      Note : La variable est spécifiée en tant que eapi_endpoint, car certaines installations hébergent plusieurs serveurs eAPI derrière un équilibrage de charge.
    • Par défaut, la variable eapi_ssl_enabled est définie sur True. Lorsqu'elle est définie sur True, SSL est activé. Il est fortement recommandé de le laisser activé. La validation SSL n'est pas requise par le programme d'installation, mais constitue probablement une exigence de sécurité dans les environnements qui hébergent leur propre autorité de certification.
    • Par défaut, la variable eapi_standalone est définie sur False. Cette variable fournit une direction vers les états de configuration si des données de Pillar sont utilisées dans un scénario d'installation à nœud unique. Dans ce scénario, toutes les communications IP sont dirigées vers l'adresse de bouclage. Dans le scénario d'installation multiple, vous devez conserver la valeur False.
    • Par défaut, la variable eapi_failover_master est définie sur False. Cette variable prend en charge les déploiements dans lequel les masters Salt (et les minions) fonctionnent en mode de basculement.
    • La variable eapi_key définit la clé de chiffrement que SaltStack Config utilise pour gérer les données chiffrées dans la base de données PostgreSQL. Cette clé doit être unique pour chaque installation. Une valeur par défaut est fournie, mais une clé personnalisée peut être générée en exécutant la commande suivante dans un terminal distinct en dehors de l'éditeur :
      openssl rand -hex 32
  6. Dans la Section 5 de ce fichier, modifiez les variables pour ajouter vos identifiants client uniques :
    • La variable customer_id identifie de manière unique un déploiement SaltStack. Elle devient le suffixe du nom de schéma de la base de données raas_* (API (RaaS)) dans PostgreSQL. Une valeur par défaut est fournie, mais une clé personnalisée peut être générée en exécutant la commande suivante dans un terminal distinct en dehors de l'éditeur :
      cat /proc/sys/kernel/random/uuid
    • La variable cluster_id définit l'ID d'un ensemble de masters Salt lorsqu'elle est configurée en mode à masters multiples Actif ou Basculement. Cet ID empêche les minions dépendant de plusieurs masters Salt d'être signalés plusieurs fois dans SaltStack Config.

Enregistrez vos modifications dans ce fichier et passer à la section suivante.

Étape suivante

Après avoir modifié le fichier Pillar, lisez et suivez les étapes de la section Appliquer les Highstates aux nœuds.