Durante questa attività di installazione, si modificano cinque sezioni diverse del file di mappatura del pillar delle impostazioni di SaltStack Config per specificare i valori appropriati per l'ambiente in uso.
Queste impostazioni verranno utilizzate dai file dello stato di configurazione per distribuire e gestire la distribuzione di SaltStack Config.
Per copiare e modificare il file di stato delle impostazioni di SaltStack Config:
- Nel Salt Master, passare alla directory
/srv/pillar/sse/
. - Aprire il file
sse_settings.yaml
in un editor. La Sezione 1 di questo file contiene quattro variabili che corrispondono ai quattro nodi. Sostituire i valori delle quattro variabili con gli ID minion (non gli indirizzi IP o i nomi DNS) per i nodi corrispondenti. Utilizzare gli ID minion registrati in precedenza durante il passaggio Registrazione dei dati delle chiavi relativi ai quattro nodi.Ad esempio:
# PostgreSQL Server (Single value) pg_server: postgres-database-1 # Redis Server (Single value) redis_server: redis-database-1 # SaltStack Enterprise Servers (List one or more) eapi_servers: - saltstack-enterprise-api-server-1 # Salt Masters (List one or more) salt_masters: - saltmaster-1
Nota: Le variabilipg_server
eredis_server
sono variabili singole perché nella maggior parte delle configurazioni di rete è disponibile un solo database PostgreSQL e Redis. Al contrario, le variabili pereapi_servers
esalt-masters
vengono formattate in un elenco perché possono essere presenti più nodi RaaS e Salt Master. - Nella Sezione 2 di questo file, modificare le variabili per specificare l'endpoint e la porta del nodo PostgreSQL:
-
pg_endpoint
: sostituire il valore con l'indirizzo IP o il nome DNS (non l'ID minion) del server PostgreSQL. Se si è in un ambiente virtualizzato, assicurarsi di specificare l'indirizzo interno anziché l'indirizzo pubblico. -
pg_port
: viene fornita la porta PostgreSQL standard, ma può essere sovrascritta, se necessario. -
pg_username
epg_password
: immettere le credenziali per l'utente che l'API (RaaS) utilizzerà per eseguire l'autenticazione in PostgreSQL. Questo utente viene creato quando si esegue l'highstate dell'orchestrazione della configurazione.
Nota: La variabile viene specificata comepg_endpoint
, poiché in alcune installazioni è possibile che sia configurato un server (o un cluster) PostgreSQL separato non gestito dal processo di installazione corrente. In questo caso, escludere l'azione. Non applicare l'highstate al server PostgreSQL durante il passaggio Applicazione degli highstate ai nodi più avanti nel processo. -
- Ripetere il passaggio precedente per modificare la Sezione 3 di questo file, ma in questo caso modificare le variabili corrispondenti per specificare l'endpoint e la porta del nodo Redis.
- Nella Sezione 4 di questo file, modificare le variabili relative al nodo RaaS:
- Se si tratta di una nuova installazione, non modificare i valori predefiniti delle variabili
eapi_username
eeapi_password
. Durante l'orchestrazione della configurazione, il processo di installazione stabilisce il database con queste credenziali predefinite. Richiede queste credenziali per connettersi tramite il servizio eAPI per stabilire destinazioni e processi predefiniti in SaltStack Config. La password predefinita verrà modificata in un secondo momento dopo l'installazione. - Per la variabile
eapi_endpoint
, sostituire il valore con l'indirizzo IP o il DNS (non l'ID minion) del nodo RaaS.Nota: La variabile viene specificata come valoreeapi_endpoint
, poiché alcune installazioni ospitano più server eAPI dietro un bilanciamento del carico. - La variabile
eapi_ssl_enabled
è impostata suTrue
per impostazione predefinita. Quando è impostata suTrue
, il protocollo SSL è abilitato. È consigliabile lasciare questa opzione abilitata. La convalida SSL non è richiesta dal programma di installazione, ma potrebbe essere un requisito di sicurezza negli ambienti che ospitano la propria autorità di certificazione. - La variabile
eapi_standalone
è impostata suFalse
per impostazione predefinita. Questa variabile fornisce indicazioni agli stati di configurazione se i dati del pillar vengono utilizzati in uno scenario di installazione con un nodo singolo. In questo scenario, tutte le comunicazioni IP verranno indirizzate all'indirizzo di loopback. In uno scenario con più installazioni, lasciare questa opzione impostata suFalse
. - La variabile
eapi_failover_master
è impostata suFalse
per impostazione predefinita. Questa variabile supporta le distribuzioni in cui i Salt Master (e i minion) operano in modalità di failover. - La variabile
eapi_key
definisce la chiave di crittografia utilizzata da SaltStack Config per gestire i dati crittografati nel database PostgreSQL. Questa chiave deve essere univoca per ogni installazione. Viene fornita una chiave predefinita, ma è possibile generarne una personalizzata eseguendo il comando seguente in un terminale separato all'esterno dell'editor:openssl rand -hex 32
- Se si tratta di una nuova installazione, non modificare i valori predefiniti delle variabili
- Nella Sezione 5 di questo file, modificare le variabili per aggiungere gli identificatori univoci del cliente:
- La variabile
customer_id
identifica in modo univoco una distribuzione di SaltStack. Diventa il suffisso del nome dello schema del databaseraas_*
(API (RaaS)) in PostgreSQL. Viene fornita una chiave predefinita, ma è possibile generarne una personalizzata eseguendo il comando seguente in un terminale separato all'esterno dell'editor:cat /proc/sys/kernel/random/uuid
- La variabile
cluster_id
definisce l'ID di un set di Salt Master quando è configurata in modalità Multi-Master attiva o di failover. Questo ID impedisce ai minion che inviano segnalazioni a più Salt Master di essere segnalati più volte in SaltStack Config.
- La variabile
Salvare le modifiche apportate a questo file e passare alla sezione successiva.
Passaggi successivi
Dopo aver modificato il file del pillar, leggere ed eseguire i passaggi descritti in Applicazione degli highstate ai nodi.