手動インストール プロセス(非推奨)の一環として、RaaS をインストールして構成します。

RaaS ノードをインストールして構成するには、次の手順に従います。

  1. [SLES 15 インストールの場合のみ:]xmlsec1 パッケージをインストールします。この依存関係がないと、SLES 15 インストールが失敗する可能性があります。パッケージのダウンロードとインストール ドキュメントについては、xmlsec1を参照してください。
  2. [SLES インストールの場合のみ:]次のコマンドを使用して RPM 署名キーをインポートします。
    rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
  3. オペレーティング システムの RPM をダウンロードしてインストールします。

    RHEL

    実際のファイル名に置き換えて以下のコマンドを実行し、Red Hat/CentOS Automation Config RPM をダウンロードおよびインストールします。

    sudo yum install raas-<version>-0.el7.x86_64.rpm
  4. RaaS サービス構成ファイル /etc/raas/raas で、前のセクションで作成したホストとポートを指定するように sql 構成を更新します。SSL を使用する予定がある場合は、sslTrue に設定し、詳細について次の手順を確認します。
    sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
  5. 前の手順で sslTrue に設定した場合、SSL 接続が有効になっていますが、サーバの SSL 証明書を検証するための追加情報が必要です。証明書の検証を構成するには、/etc/raas/raas で新しい ssl_opts キーを追加し、値を次のように指定します。

    オプション

    説明

    sslmode

    SSL 接続のモードを次の中から選択します。

    • disable - クリアテキスト接続のみを使用します。ssl が False に設定されている場合は、この値が使用されます。

    • prefer - SSL を使用しますが、SSL が使用できない場合はクリアテキストにフォールバックします。

    • require - SSL 接続を使用しますが、サーバ証明書は検証しません。

    • verify-ca - sslrootcert がある場合は、その内容を使用してサーバの SSL 証明書を検証します。sslrootcert がない場合は、システムの証明書ストアを使用してサーバの SSL 証明書を検証します。

    • verify-full - sslrootcert がある場合は、その内容を使用してサーバの SSL 証明書を検証します。sslrootcert がない場合は、システムの証明書ストアを使用してサーバの SSL 証明書を検証します。verify-full を指定した場合、証明書内のホスト名は、接続時に Automation Config が使用するホスト名と一致している必要があります。

    これらの設定の詳細については、PostgreSQL のドキュメントを参照してください。

    sslrootcert

    PostgreSQL サーバ上に自己署名証明書がある場合に使用する、RaaS ファイルシステム上の認証局 (CA) 証明書の場所

    sslcert

    PostgreSQL に接続するためにユーザー名とパスワードの代わりに使用する、RaaS サーバ上のクライアント証明書の場所

    sslkey

    sslcert で参照されるクライアント証明書に添付されるキー ファイルの場所

    これらのオプションの詳細については、PostgreSQL documentation: Client Verification of Server Certificatesおよび次の構成例を参照してください。

    [例 1]

    最初の例は、フル検証用に設定された構成を示しています。これは、PostgreSQL が Automation Config に提示する証明書が、ファイル path/to/CA_Certificate で指定されている認証局証明書との比較で検証されることを意味します。さらに、Automation Config 証明書内の共通名は、Automation Config で PostgreSQL 用に使用されているホスト名と一致する必要があります。

    sql:
       ssl:True
       ssl_opts:
          sslmode:verify-full
          sslrootcert:path/to/CA_certificate

    [例 2]

    2 つ目の例では、証明書の検証なしで SSL 通信を有効にし、RaaS で使用するユーザーがクライアント SSL 証明書を使用して PostgreSQL に接続できるように認証します。

    sql:
       ssl:True
       ssl_opts:
          sslmode:require
          sslcert:path/to/Client_Certificate
          sslkey:path/to/Key_for_Client_Certificate
  6. RaaS サービス構成ファイル /etc/raas/raas で、バックグラウンド ワーカーのオプションを定義します。
    background_workers:
       combined_process:True
       max_tasks:100000
       max_memory:1048576
    注:

    さまざまな展開シナリオでパフォーマンスを向上させるために、Automation Config には各種のバックグラウンド ワーカー設定が含まれています。詳細については、システムのパフォーマンスの向上を参照してください。

  7. RaaS サービス構成ファイル /etc/raas/raas で、Redis サーバの場所を構成します。
    redis:
       url:redis://<Redis_IP>:6379
  8. PostgreSQL と Redis の両方のデータベース認証情報を暗号化されたファイルに保存するために、次のコマンドを実行します。
    su - raas -c 'raas save_creds'
  9. プロンプトに従って Redis および PostgreSQL のユーザー名とパスワードを設定します。これらの値を空白のままにする場合は、プロンプトに対して Enter キーを押します。認証情報は /etc/raas/raas.secconf に保存されます。
    注:

    認証情報が /etc/raas/raas/etc/raas/raas.secconf の両方にある場合、プレーンテキストの /etc/raas/raas の設定が優先されます。認証情報の保護の詳細については、Securing credentials in your configurationを参照してください。

  10. システムの起動時に、次のコマンドを使用して RaaS サービスを有効にし、サービスを開始します。
    sudo systemctl enable raas
    sudo systemctl start raas

これで、手動インストール プロセスが完了しました。

次の手順

RaaS をインストールして構成したら、次の手順として RaaS ライセンス キーをインストールします。詳細については、RaaS ライセンス キーのインストールを参照してください。