Come parte del processo di installazione manuale (scelta non consigliata), installare e configurare RaaS.
Per installare e configurare il nodo RaaS:
- SOLO PER LE INSTALLAZIONI DI SLES 15: installare il pacchetto
xmlsec1
. Senza questa dipendenza, è possibile che l'installazione di SLES 15 non riesca. Per scaricare il pacchetto e leggere la documentazione di installazione, vedere xmlsec1. - SOLO PER LE INSTALLAZIONI DI SLES: importare la chiave di firma RPM utilizzando il comando seguente:
rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
- Scaricare e installare l'RPM per il sistema operativo:
RHEL
Scaricare e installare l'RPM di SaltStack Config per Red Hat/CentOS, specificando il nome di file esatto:
sudo yum install raas-<version>-0.el7.x86_64.rpm
- Nel file di configurazione del servizio RaaS
/etc/raas/raas
, aggiornare la configurazionesql
in modo da specificare l'host e la porta creati nella sezione precedente. Se si intende utilizzare SSL, impostaressl
suTrue
e vedere il passaggio successivo per ulteriori dettagli.sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
- Impostando
ssl
suTrue
nel passaggio precedente, è stata abilitata una connessione SSL, ma sono necessarie ulteriori informazioni per verificare il certificato SSL del server. Per configurare la verifica del certificato, in/etc/raas/raas
, aggiungere una nuova chiavessl_opts
e specificare i valori seguenti:Opzione
Descrizione
sslmode
Scegliere una delle seguenti modalità per la connessione SSL:
-
disable
: vengono utilizzate solo connessioni non crittografate. Questo valore viene utilizzato quandossl
è impostato su False. -
prefer
: viene utilizzato SSL, ma viene eseguito il fallback al testo non crittografato se SSL non è disponibile. -
require
: viene utilizzata una connessione SSL, ma senza tentare di verificare il certificato del server. -
verify-ca
: vengono utilizzati i contenuti disslrootcert
, se presenti, per convalidare il certificato SSL del server. Sesslrootcert
non è presente, viene utilizzato l'archivio certificati del sistema per convalidare il certificato SSL del server. -
verify-full
: vengono utilizzati i contenuti disslrootcert
, se presenti, per convalidare il certificato SSL del server. Sesslrootcert
non è presente, viene utilizzato l'archivio certificati del sistema per convalidare il certificato SSL del server.verify-full
richiede che il nome host nel certificato corrisponda al nome host utilizzato da SaltStack Config durante la connessione.
Per ulteriori informazioni su queste impostazioni, vedere la documentazione di PostgreSQL.
sslrootcert
Posizione nel file system RaaS del certificato CA da utilizzare se è presente un certificato autofirmato nel server PostgreSQL
sslcert
Posizione del certificato client nel server RaaS da utilizzare al posto di nome utente e password per la connessione a PostgreSQL
sslkey
Posizione del file della chiave associato al certificato client a cui viene fatto riferimento in
sslcert
Per informazioni più dettagliate su queste opzioni, vedere la documentazione di PostgreSQL: Verifica client dei certificati del server, nonché le seguenti configurazioni di esempio.
Esempio 1
Il primo esempio illustra una configurazione impostata sulla verifica completa. Ciò significa che il certificato presentato da PostgreSQL a SaltStack Config viene convalidato in base al certificato dell'autorità di certificazione specificato nel file
path/to/CA_Certificate
. Inoltre, il nome comune nel certificato di SaltStack Config deve corrispondere al nome host utilizzato da SaltStack Config per PostgreSQL.sql: ssl:True ssl_opts: sslmode:verify-full sslrootcert:path/to/CA_certificate
Esempio 2
Il secondo esempio abilita la comunicazione SSL senza convalida del certificato ed esegue l'autenticazione dell'utente usato da RaaS per connettersi a PostgreSQL tramite il certificato SSL client.
sql: ssl:True ssl_opts: sslmode:require sslcert:path/to/Client_Certificate sslkey:path/to/Key_for_Client_Certificate
-
- Nel file di configurazione del servizio RaaS
/etc/raas/raas
, definire le opzioni per i worker in background:background_workers: combined_process:True max_tasks:100000 max_memory:1048576
Nota:SaltStack Config include una serie di impostazioni dei worker in background per migliorare le prestazioni in vari scenari di distribuzione. Per ulteriori informazioni, vedere Miglioramento delle prestazioni del sistema.
- Nel file di configurazione del servizio RaaS
/etc/raas/raas
, configurare la posizione del server Redis:redis: url:redis://<Redis_IP>:6379
- Per archiviare le credenziali del database per PostgreSQL e Redis in un file crittografato, eseguire il seguente comando:
su - raas -c 'raas save_creds'
- Seguire le istruzioni per configurare il nome utente e la password per Redis e PostgreSQL. Se si preferisce lasciare vuoti tali valori, premere il tasto Invio quando richiesto. Le credenziali vengono archiviate in
/etc/raas/raas.secconf
.Nota:Se le credenziali vengono visualizzate sia in
/etc/raas/raas
sia in/etc/raas/raas.secconf
, le impostazioni nel testo normale/etc/raas/raas
hanno la precedenza. Per ulteriori informazioni sulla protezione delle credenziali, vedere Protezione delle credenziali nella configurazione. - Abilitare il servizio RaaS all'avvio del sistema e avviare il servizio utilizzando i seguenti comandi:
sudo systemctl enable raas sudo systemctl start raas
Il processo di installazione manuale è stato completato.
Passaggi successivi
Dopo aver installato e configurato RaaS, il passaggio successivo consiste nell'installare la chiave di licenza di RaaS. Vedere Installazione della chiave di licenza di RaaS per ulteriori informazioni.