Come parte del processo di installazione manuale (scelta non consigliata), installare e configurare RaaS.

Per installare e configurare il nodo RaaS:

  1. SOLO PER LE INSTALLAZIONI DI SLES 15: installare il pacchetto xmlsec1. Senza questa dipendenza, è possibile che l'installazione di SLES 15 non riesca. Per scaricare il pacchetto e leggere la documentazione di installazione, vedere xmlsec1.
  2. SOLO PER LE INSTALLAZIONI DI SLES: importare la chiave di firma RPM utilizzando il comando seguente:
    rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
  3. Scaricare e installare l'RPM per il sistema operativo:

    RHEL

    Scaricare e installare l'RPM di SaltStack Config per Red Hat/CentOS, specificando il nome di file esatto:

    sudo yum install raas-<version>-0.el7.x86_64.rpm

    SLES 12

    Scaricare e installare l'RPM di SLES 12, specificando il nome di file esatto:

    zypper install raas-<version>-0.sles12.x86_64.rpm

    SLES 15

    Scaricare e installare l'RPM di SLES 15, specificando il nome di file esatto:

    zypper in raas-<version>-0.sles15.x86_64.rpm
  4. Nel file di configurazione del servizio RaaS /etc/raas/raas, aggiornare la configurazione sql in modo da specificare l'host e la porta creati nella sezione precedente. Se si intende utilizzare SSL, impostare ssl su True e vedere il passaggio successivo per ulteriori dettagli.
    sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
  5. Impostando ssl su True nel passaggio precedente, è stata abilitata una connessione SSL, ma sono necessarie ulteriori informazioni per verificare il certificato SSL del server. Per configurare la verifica del certificato, in /etc/raas/raas, aggiungere una nuova chiave ssl_opts e specificare i valori seguenti:

    Opzione

    Descrizione

    sslmode

    Scegliere una delle seguenti modalità per la connessione SSL:

    • disable: vengono utilizzate solo connessioni non crittografate. Questo valore viene utilizzato quando ssl è impostato su False.

    • prefer: viene utilizzato SSL, ma viene eseguito il fallback al testo non crittografato se SSL non è disponibile.

    • require: viene utilizzata una connessione SSL, ma senza tentare di verificare il certificato del server.

    • verify-ca: vengono utilizzati i contenuti di sslrootcert, se presenti, per convalidare il certificato SSL del server. Se sslrootcert non è presente, viene utilizzato l'archivio certificati del sistema per convalidare il certificato SSL del server.

    • verify-full: vengono utilizzati i contenuti di sslrootcert, se presenti, per convalidare il certificato SSL del server. Se sslrootcert non è presente, viene utilizzato l'archivio certificati del sistema per convalidare il certificato SSL del server. verify-full richiede che il nome host nel certificato corrisponda al nome host utilizzato da SaltStack Config durante la connessione.

    Per ulteriori informazioni su queste impostazioni, vedere la documentazione di PostgreSQL.

    sslrootcert

    Posizione nel file system RaaS del certificato CA da utilizzare se è presente un certificato autofirmato nel server PostgreSQL

    sslcert

    Posizione del certificato client nel server RaaS da utilizzare al posto di nome utente e password per la connessione a PostgreSQL

    sslkey

    Posizione del file della chiave associato al certificato client a cui viene fatto riferimento in sslcert

    Per informazioni più dettagliate su queste opzioni, vedere la documentazione di PostgreSQL: Verifica client dei certificati del server, nonché le seguenti configurazioni di esempio.

    Esempio 1

    Il primo esempio illustra una configurazione impostata sulla verifica completa. Ciò significa che il certificato presentato da PostgreSQL a SaltStack Config viene convalidato in base al certificato dell'autorità di certificazione specificato nel file path/to/CA_Certificate. Inoltre, il nome comune nel certificato di SaltStack Config deve corrispondere al nome host utilizzato da SaltStack Config per PostgreSQL.

    sql:
       ssl:True
       ssl_opts:
          sslmode:verify-full
          sslrootcert:path/to/CA_certificate

    Esempio 2

    Il secondo esempio abilita la comunicazione SSL senza convalida del certificato ed esegue l'autenticazione dell'utente usato da RaaS per connettersi a PostgreSQL tramite il certificato SSL client.

    sql:
       ssl:True
       ssl_opts:
          sslmode:require
          sslcert:path/to/Client_Certificate
          sslkey:path/to/Key_for_Client_Certificate
  6. Nel file di configurazione del servizio RaaS /etc/raas/raas, definire le opzioni per i worker in background:
    background_workers:
       combined_process:True
       max_tasks:100000
       max_memory:1048576
    Nota:

    SaltStack Config include una serie di impostazioni dei worker in background per migliorare le prestazioni in vari scenari di distribuzione. Per ulteriori informazioni, vedere Miglioramento delle prestazioni del sistema.

  7. Nel file di configurazione del servizio RaaS /etc/raas/raas, configurare la posizione del server Redis:
    redis:
       url:redis://<Redis_IP>:6379
  8. Per archiviare le credenziali del database per PostgreSQL e Redis in un file crittografato, eseguire il seguente comando:
    su - raas -c 'raas save_creds'
  9. Seguire le istruzioni per configurare il nome utente e la password per Redis e PostgreSQL. Se si preferisce lasciare vuoti tali valori, premere il tasto Invio quando richiesto. Le credenziali vengono archiviate in /etc/raas/raas.secconf.
    Nota:

    Se le credenziali sono presenti sia in /etc/raas/raas sia in /etc/raas/raas.secconf, le impostazioni nel testo normale /etc/raas/raas hanno la precedenza. Per ulteriori informazioni sulla protezione delle credenziali, vedere Protezione delle credenziali nella configurazione di SaltStack Enterprise.

  10. Abilitare il servizio RaaS all'avvio del sistema e avviare il servizio utilizzando i seguenti comandi:
    sudo systemctl enable raas
    sudo systemctl start raas

Il processo di installazione manuale è stato completato.

Passaggi successivi

Dopo aver completato il processo di installazione manuale, è necessario eseguire diversi passaggi successivi all'installazione:

Il primo passaggio successivo all'installazione consiste nell'installare la chiave di licenza. Per iniziare il passaggio successivo all'installazione, vedere Installazione della chiave di licenza.