Durante questa attività di installazione, si modificano cinque sezioni diverse del file di mappatura del pillar delle impostazioni di SaltStack Config per specificare i valori appropriati per l'ambiente in uso.

Queste impostazioni verranno utilizzate dai file dello stato di configurazione per distribuire e gestire la distribuzione di SaltStack Config.

Per copiare e modificare il file di stato delle impostazioni di SaltStack Config:

  1. Nel Salt Master, passare alla directory /srv/pillar/sse/.
  2. Aprire il file sse_settings.yaml in un editor. La Sezione 1 di questo file contiene quattro variabili che corrispondono ai quattro nodi. Sostituire i valori delle quattro variabili con gli ID minion (non gli indirizzi IP o i nomi DNS) per i nodi corrispondenti. Utilizzare gli ID minion registrati in precedenza durante il passaggio Registrazione dei dati delle chiavi relativi ai quattro nodi.

    Ad esempio:

    # PostgreSQL Server (Single value)
    pg_server: postgres-database-1
    
    # Redis Server (Single value)
    redis_server: redis-database-1
    
    # SaltStack Enterprise Servers (List one or more)
    eapi_servers:
      - saltstack-enterprise-api-server-1
    
    # Salt Masters (List one or more)
    salt_masters:
      - saltmaster-1
    Nota: Le variabili pg_server e redis_server sono variabili singole perché nella maggior parte delle configurazioni di rete è disponibile un solo database PostgreSQL e Redis. Al contrario, le variabili per eapi_servers e salt-masters vengono formattate in un elenco perché possono essere presenti più nodi RaaS e Salt Master.
  3. Nella Sezione 2 di questo file, modificare le variabili per specificare l'endpoint e la porta del nodo PostgreSQL:
    • pg_endpoint: sostituire il valore con l'indirizzo IP o il nome DNS (non l'ID minion) del server PostgreSQL. Se si è in un ambiente virtualizzato, assicurarsi di specificare l'indirizzo interno anziché l'indirizzo pubblico.
    • pg_port: viene fornita la porta PostgreSQL standard, ma può essere sovrascritta, se necessario.
    • pg_username e pg_password: immettere le credenziali per l'utente che l'API (RaaS) utilizzerà per eseguire l'autenticazione in PostgreSQL. Questo utente viene creato quando si esegue l'highstate dell'orchestrazione della configurazione.
    Nota: La variabile viene specificata come pg_endpoint, poiché in alcune installazioni è possibile che sia configurato un server (o un cluster) PostgreSQL separato non gestito dal processo di installazione corrente. In questo caso, escludere l'azione. Non applicare l'highstate al server PostgreSQL durante il passaggio Applicazione degli highstate ai nodi più avanti nel processo.
  4. Ripetere il passaggio precedente per modificare la Sezione 3 di questo file, ma in questo caso modificare le variabili corrispondenti per specificare l'endpoint e la porta del nodo Redis.
  5. Nella Sezione 4 di questo file, modificare le variabili relative al nodo RaaS:
    • Se si tratta di una nuova installazione, non modificare i valori predefiniti delle variabili eapi_username e eapi_password. Durante l'orchestrazione della configurazione, il processo di installazione stabilisce il database con queste credenziali predefinite. Richiede queste credenziali per connettersi tramite il servizio eAPI per stabilire destinazioni e processi predefiniti in SaltStack Config. La password predefinita verrà modificata in un secondo momento dopo l'installazione.
    • Per la variabile eapi_endpoint, sostituire il valore con l'indirizzo IP o il DNS (non l'ID minion) del nodo RaaS.
      Nota: La variabile viene specificata come valore eapi_endpoint, poiché alcune installazioni ospitano più server eAPI dietro un bilanciamento del carico.
    • La variabile eapi_ssl_enabled è impostata su True per impostazione predefinita. Quando è impostata su True, il protocollo SSL è abilitato. È consigliabile lasciare questa opzione abilitata. La convalida SSL non è richiesta dal programma di installazione, ma potrebbe essere un requisito di sicurezza negli ambienti che ospitano la propria autorità di certificazione.
    • La variabile eapi_standalone è impostata su False per impostazione predefinita. Questa variabile fornisce indicazioni agli stati di configurazione se i dati del pillar vengono utilizzati in uno scenario di installazione con un nodo singolo. In questo scenario, tutte le comunicazioni IP verranno indirizzate all'indirizzo di loopback. In uno scenario con più installazioni, lasciare questa opzione impostata su False.
    • La variabile eapi_failover_master è impostata su False per impostazione predefinita. Questa variabile supporta le distribuzioni in cui i Salt Master (e i minion) operano in modalità di failover.
    • La variabile eapi_key definisce la chiave di crittografia utilizzata da SaltStack Config per gestire i dati crittografati nel database PostgreSQL. Questa chiave deve essere univoca per ogni installazione. Viene fornita una chiave predefinita, ma è possibile generarne una personalizzata eseguendo il comando seguente in un terminale separato all'esterno dell'editor:
      openssl rand -hex 32
  6. Nella Sezione 5 di questo file, modificare le variabili per aggiungere gli identificatori univoci del cliente:
    • La variabile customer_id identifica in modo univoco una distribuzione di SaltStack. Diventa il suffisso del nome dello schema del database raas_* (API (RaaS)) in PostgreSQL. Viene fornita una chiave predefinita, ma è possibile generarne una personalizzata eseguendo il comando seguente in un terminale separato all'esterno dell'editor:
      cat /proc/sys/kernel/random/uuid
    • La variabile cluster_id definisce l'ID di un set di Salt Master quando è configurata in modalità Multi-Master attiva o di failover. Questo ID impedisce ai minion che inviano segnalazioni a più Salt Master di essere segnalati più volte in SaltStack Config.

Salvare le modifiche apportate a questo file e passare alla sezione successiva.

Passaggi successivi

Dopo aver modificato il file del pillar, leggere ed eseguire i passaggi descritti in Applicazione degli highstate ai nodi.