このインストール タスクでは、SaltStack Config 設定ピラー マッピング ファイルの 5 つのセクションを編集して、環境に適した値を指定します。

これらの設定は、SaltStack Config 環境を展開および管理するために構成状態ファイルによって使用されます。

SaltStack Config 設定状態ファイルをコピーおよび編集するには、次の手順に従います。

  1. Salt マスターで、/srv/pillar/sse/ ディレクトリに移動します。
  2. エディタで sse_settings.yaml ファイルを開きます。このファイルのセクション 1[] には、4 台のノードに対応する 4 つの変数があります。4 つの変数の値を、対応するノードのミニオン ID(IP アドレスまたは DNS 名ではなく)に変更します。4 台のノードに関する主要データの記録の手順を実行したときに記録したミニオン ID を使用します。

    例:

    # PostgreSQL Server (Single value)
    pg_server: postgres-database-1
    
    # Redis Server (Single value)
    redis_server: redis-database-1
    
    # SaltStack Enterprise Servers (List one or more)
    eapi_servers:
      - saltstack-enterprise-api-server-1
    
    # Salt Masters (List one or more)
    salt_masters:
      - saltmaster-1
    注: ほとんどのネットワーク構成では PostgreSQL と Redis のデータベースは 1 つのため、 pg_server 変数および redis_server 変数は単一の変数です。対照的に、RaaS ノードと Salt マスターは複数配置できるため、 eapi_servers 変数と salt-masters 変数はリスト形式になっています。
  3. このファイルのセクション 2[] で、PostgreSQL ノードのエンドポイントとポートを指定するように変数を編集します。
    • pg_endpoint - 値を PostgreSQL サーバの IP アドレスまたは DNS 名(ミニオン ID ではなく)に変更します。仮想環境の場合は、パブリック アドレスではなく内部アドレスを指定するように注意します。
    • pg_port - 標準の PostgreSQL ポートが提供されますが、必要に応じてオーバーライドできます。
    • pg_username および pg_password - API (RaaS) で PostgreSQL への認証に使用されるユーザーの認証情報を入力します。このユーザーは、構成オーケストレーションの highstate を実行すると作成されます。
    注: 一部のインストールでは、このインストール プロセスで管理されない別の PostgreSQL サーバ(またはクラスタ)が構成されている場合もあるため、この変数は pg_endpoint と指定されます。これに該当する場合は、アクションを除外します。この後、プロセスの ノードへの highstate の適用の手順では、PostgreSQL サーバに highstate を適用しないでください。
  4. 前の手順を繰り返して、このファイルのセクション 3[] を編集します。ただし、ここでは、対応する変数が Redis ノードのエンドポイントとポートを指定するように編集します。
  5. このファイルのセクション 4[] で、RaaS ノードに関連する変数を編集します。
    • 新規インストールの場合は、eapi_username および eapi_password 変数のデフォルト値を変更しません[]。インストール プロセスでは、構成オーケストレーション中に、これらのデフォルトの認証情報によってデータベースが確立されます。これらの認証情報は、eAPI サービスを介して接続し、SaltStack Config でデフォルトのターゲットとジョブを確立するために必要です。デフォルトのパスワードは、後からインストール後の手順で変更します。
    • eapi_endpoint 変数については、値を RaaS ノードの IP アドレスまたは DNS(ミニオン ID ではなく)に変更します。
      注: 一部のインストールではロード バランサの背後にある複数の eAPI サーバをホストするため、この変数は eapi_endpoint と指定されます。
    • eapi_ssl_enabled 変数は、デフォルトで True に設定されています。True に設定すると、SSL が有効になります。これは、有効にしたままにしておくことを推奨します[]。SSL 検証は、インストーラでは必要とされませんが、通常、独自の認証局をホストしている環境ではセキュリティ要件とされています。
    • eapi_standalone 変数は、デフォルトで False に設定されています。単一ノードへのインストールのシナリオで、ピラー データが使用されている場合、この変数は構成状態の方向を示します。このシナリオでは、すべての IP 通信はループバック アドレスに送信されます。マルチ インストールのシナリオでは、この設定を False のままにします。
    • eapi_failover_master 変数は、デフォルトで False に設定されています。この変数は、Salt マスター(およびミニオン)がフェイルオーバー モードで動作している環境をサポートします。
    • eapi_key 変数は、SaltStack Config が PostgreSQL データベース内の暗号化されたデータの管理に使用する暗号化キーを定義します。このキーは、インストールごとに一意である必要があります。デフォルトは指定されていますが、エディタとは別のターミナルで次のコマンドを実行すると、カスタム キーを生成できます。
      openssl rand -hex 32
  6. このファイルのセクション 5[] で、変数を編集して一意のユーザー識別子を追加します。
    • customer_id 変数は、SaltStack 展開を一意に識別します。これは、PostgreSQL で raas_* (API (RaaS)) データベースのスキーマ名のサフィックスになります。デフォルトは指定されていますが、エディタとは別のターミナルで次のコマンドを実行すると、カスタム キーを生成できます。
      cat /proc/sys/kernel/random/uuid
    • cluster_id 変数は、Salt マスターのセットがアクティブまたはフェイルオーバー状態のマルチマスター モードで構成されている場合に、このセットに対して ID を定義します。この ID により、SaltStack Config 内で複数の Salt マスターにレポートしているミニオンが複数回レポートされることがなくなります。

このファイルへの変更を保存し、次のセクションに進みます。

次の手順

ピラー ファイルを編集したら、ノードへの highstate の適用の手順を確認して実行します。