Come parte del processo di installazione manuale (scelta non consigliata), installare e configurare RaaS.
Per installare e configurare il nodo RaaS:
- SOLO PER LE INSTALLAZIONI DI SLES 15: installare il pacchetto
xmlsec1. Senza questa dipendenza, è possibile che l'installazione di SLES 15 non riesca. Per scaricare il pacchetto e leggere la documentazione di installazione, vedere xmlsec1. - SOLO PER LE INSTALLAZIONI DI SLES: importare la chiave di firma RPM utilizzando il comando seguente:
rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
- Scaricare e installare l'RPM per il sistema operativo:
RHEL
Scaricare e installare l'RPM di SaltStack Config per Red Hat/CentOS, specificando il nome di file esatto:
sudo yum install raas-<version>-0.el7.x86_64.rpm
SLES 12
Scaricare e installare l'RPM di SLES 12, specificando il nome di file esatto:
zypper install raas-<version>-0.sles12.x86_64.rpm
SLES 15
Scaricare e installare l'RPM di SLES 15, specificando il nome di file esatto:
zypper in raas-<version>-0.sles15.x86_64.rpm
- Nel file di configurazione del servizio RaaS
/etc/raas/raas, aggiornare la configurazionesqlin modo da specificare l'host e la porta creati nella sezione precedente. Se si intende utilizzare SSL, impostaresslsuTruee vedere il passaggio successivo per ulteriori dettagli.sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
- Impostando
sslsuTruenel passaggio precedente, è stata abilitata una connessione SSL, ma sono necessarie ulteriori informazioni per verificare il certificato SSL del server. Per configurare la verifica del certificato, in/etc/raas/raas, aggiungere una nuova chiavessl_optse specificare i valori seguenti:Opzione
Descrizione
sslmodeScegliere una delle seguenti modalità per la connessione SSL:
-
disable: vengono utilizzate solo connessioni non crittografate. Questo valore viene utilizzato quandosslè impostato su False. -
prefer: viene utilizzato SSL, ma viene eseguito il fallback al testo non crittografato se SSL non è disponibile. -
require: viene utilizzata una connessione SSL, ma senza tentare di verificare il certificato del server. -
verify-ca: vengono utilizzati i contenuti disslrootcert, se presenti, per convalidare il certificato SSL del server. Sesslrootcertnon è presente, viene utilizzato l'archivio certificati del sistema per convalidare il certificato SSL del server. -
verify-full: vengono utilizzati i contenuti disslrootcert, se presenti, per convalidare il certificato SSL del server. Sesslrootcertnon è presente, viene utilizzato l'archivio certificati del sistema per convalidare il certificato SSL del server.verify-fullrichiede che il nome host nel certificato corrisponda al nome host utilizzato da SaltStack Config durante la connessione.
Per ulteriori informazioni su queste impostazioni, vedere la documentazione di PostgreSQL.
sslrootcertPosizione nel file system RaaS del certificato CA da utilizzare se è presente un certificato autofirmato nel server PostgreSQL
sslcertPosizione del certificato client nel server RaaS da utilizzare al posto di nome utente e password per la connessione a PostgreSQL
sslkeyPosizione del file della chiave associato al certificato client a cui viene fatto riferimento in
sslcertPer informazioni più dettagliate su queste opzioni, vedere la documentazione di PostgreSQL: Verifica client dei certificati del server, nonché le seguenti configurazioni di esempio.
Esempio 1
Il primo esempio illustra una configurazione impostata sulla verifica completa. Ciò significa che il certificato presentato da PostgreSQL a SaltStack Config viene convalidato in base al certificato dell'autorità di certificazione specificato nel file
path/to/CA_Certificate. Inoltre, il nome comune nel certificato di SaltStack Config deve corrispondere al nome host utilizzato da SaltStack Config per PostgreSQL.sql: ssl:True ssl_opts: sslmode:verify-full sslrootcert:path/to/CA_certificateEsempio 2
Il secondo esempio abilita la comunicazione SSL senza convalida del certificato ed esegue l'autenticazione dell'utente usato da RaaS per connettersi a PostgreSQL tramite il certificato SSL client.
sql: ssl:True ssl_opts: sslmode:require sslcert:path/to/Client_Certificate sslkey:path/to/Key_for_Client_Certificate -
- Nel file di configurazione del servizio RaaS
/etc/raas/raas, definire le opzioni per i worker in background:background_workers: combined_process:True max_tasks:100000 max_memory:1048576
Nota:SaltStack Config include una serie di impostazioni dei worker in background per migliorare le prestazioni in vari scenari di distribuzione. Per ulteriori informazioni, vedere Miglioramento delle prestazioni del sistema.
- Nel file di configurazione del servizio RaaS
/etc/raas/raas, configurare la posizione del server Redis:redis: url:redis://<Redis_IP>:6379
- Per archiviare le credenziali del database per PostgreSQL e Redis in un file crittografato, eseguire il seguente comando:
su - raas -c 'raas save_creds'
- Seguire le istruzioni per configurare il nome utente e la password per Redis e PostgreSQL. Se si preferisce lasciare vuoti tali valori, premere il tasto Invio quando richiesto. Le credenziali vengono archiviate in
/etc/raas/raas.secconf.Nota:Se le credenziali vengono visualizzate sia in
/etc/raas/raassia in/etc/raas/raas.secconf, le impostazioni nel testo normale/etc/raas/raashanno la precedenza. Per ulteriori informazioni sulla protezione delle credenziali, vedere Protezione delle credenziali nella configurazione. - Abilitare il servizio RaaS all'avvio del sistema e avviare il servizio utilizzando i seguenti comandi:
sudo systemctl enable raas sudo systemctl start raas
Il processo di installazione manuale è stato completato.
Passaggi successivi
Dopo aver completato il processo di installazione manuale, è necessario eseguire diversi passaggi successivi all'installazione:
- Installazione della chiave di licenza
- Installazione e configurazione del plug-in Master
- Controllo del file di configurazione di RaaS
- Primo accesso e modifica delle credenziali predefinite
- Accettazione della chiave del Salt Master ed esecuzione del backup dei dati
- Configurazione dei certificati SSL
- Configurazione di SaltStack SecOps (facoltativo)
- Configurazione di Single Sign-On (SSO) (facoltativo)
Il primo passaggio successivo all'installazione consiste nell'installare la chiave di licenza. Per iniziare il passaggio successivo all'installazione, vedere Installazione della chiave di licenza.