수동 설치 프로세스(권장되지 않음)의 일부로 RaaS를 설치하고 구성합니다.

RaaS 노드를 설치하고 구성하려면:

  1. SLES 15 설치에만 해당: xmlsec1 패키지를 설치합니다. 이 종속성이 없으면 SLES 15 설치가 실패할 수 있습니다. 패키지를 다운로드하고 설치 설명서를 읽으려면 xmlsec1을 참조하십시오.
  2. SLES 설치에만 해당: 다음 명령을 사용하여 RPM 서명 키를 가져옵니다.
    rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
  3. 운영 체제용 RPM을 다운로드하고 설치합니다.

    RHEL

    Red Hat/CentOS SaltStack Config RPM을 다운로드하고 정확한 파일 이름을 대체하여 설치합니다.

    sudo yum install raas-<version>-0.el7.x86_64.rpm
  4. RaaS 서비스 구성 파일 /etc/raas/raas에서 이전 섹션에서 만든 호스트 및 포트를 제공하도록 sql 구성을 업데이트합니다. SSL을 사용할 계획인 경우 sslTrue로 설정하고 자세한 내용은 다음 단계를 참조하십시오.
    sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
  5. 이전 단계에서 sslTrue로 설정한 경우 SSL 연결을 사용하도록 설정한 것이지만 서버의 SSL 인증서를 확인하기 위해 추가 정보가 필요합니다. 인증서 확인을 구성하기 위해 /etc/raas/raas에 새 ssl_opts 키를 추가하고 다음과 같이 값을 제공합니다.

    옵션

    설명

    sslmode

    SSL 연결 모드를 다음 중 하나로 선택합니다.

    • disable - 일반 텍스트 연결만 사용합니다. 이 값은 ssl이 False로 설정되어 있는 경우 사용합니다.

    • prefer - SSL을 사용하지만 SSL을 사용할 수 없는 경우 일반 텍스트로 대체합니다.

    • require - SSL 연결을 사용하되 서버의 인증서를 확인하려고 시도하지 않습니다.

    • verify-ca - sslrootcert의 컨텐츠를 사용하여(있는 경우) 서버의 SSL 인증서 유효성을 검사합니다. 또는 sslrootcert가 없는 경우 시스템 인증서 저장소를 사용하여 서버의 SSL 인증서 유효성을 검사합니다.

    • verify-full - sslrootcert의 컨텐츠를 사용하여(있는 경우) 서버의 SSL 인증서 유효성을 검사합니다. 또는 sslrootcert가 없는 경우 시스템 인증서 저장소를 사용하여 서버의 SSL 인증서 유효성을 검사합니다. verify-full을 사용하려면 인증서의 호스트 이름이 SaltStack Config가 연결할 때 사용하는 호스트 이름과 일치해야 합니다.

    이러한 설정에 대한 자세한 내용은 PostgreSQL 설명서를 참조하십시오.

    sslrootcert

    자체 서명된 인증서가 PostgreSQL 서버에 있는 경우 사용할 CA 인증서의 RaaS 파일 시스템에서의 위치

    sslcert

    PostgreSQL에 연결하기 위해 사용자 이름과 암호 대신 사용할 RaaS 서버에서 클라이언트 인증서의 위치

    sslkey

    sslcert에서 참조된 클라이언트 인증서와 함께 제공되는 키 파일의 위치

    이러한 옵션에 대한 자세한 내용은 PostgreSQL 설명서: Client Verification of Server Certificates 및 다음 구성 예시를 참조하십시오.

    예시 1

    첫 번째 예는 전체 유효성 검사로 설정된 구성을 보여줍니다. 이것은 PostgreSQL이 SaltStack Config에 제공하는 인증서가 파일 path/to/CA_Certificate에 지정된 CA(인증 기관) 인증서를 기준으로 유효성이 검사된다는 의미입니다. 또한 SaltStack Config 인증서의 일반 이름이 SaltStack Config가 PostgreSQL에 사용하는 호스트 이름과 일치해야 합니다.

    sql:
       ssl:True
       ssl_opts:
          sslmode:verify-full
          sslrootcert:path/to/CA_certificate

    예시 2

    두 번째 예에서는 인증서 유효성 검사 없이 SSL 통신이 가능하도록 설정하고, RaaS가 클라이언트 SSL 인증서를 통해 PostgreSQL에 연결하는 데 사용하는 사용자를 인증합니다.

    sql:
       ssl:True
       ssl_opts:
          sslmode:require
          sslcert:path/to/Client_Certificate
          sslkey:path/to/Key_for_Client_Certificate
  6. RaaS 서비스 구성 파일 /etc/raas/raas에서 백그라운드 작업자에 대한 옵션을 정의합니다.
    background_workers:
       combined_process:True
       max_tasks:100000
       max_memory:1048576
    참고:

    SaltStack Config에는 다양한 배포 시나리오의 성능을 향상시키기 위한 다양한 백그라운드 작업자 설정이 포함되어 있습니다. 자세한 내용은 시스템 성능 향상을 참조하십시오.

  7. RaaS 서비스 구성 파일 /etc/raas/raas에서 Redis 서버의 위치를 구성합니다.
    redis:
       url:redis://<Redis_IP>:6379
  8. PostgreSQL 및 Redis 모두에 대한 데이터베이스 자격 증명을 암호화된 파일에 저장하려면 다음 명령을 실행합니다.
    su - raas -c 'raas save_creds'
  9. 프롬프트에 따라 Redis 및 PostgreSQL에 대한 사용자 이름과 암호를 설정합니다. 이러한 값을 비워두려면 메시지가 표시 될 때 Enter 키를 누릅니다. 자격 증명은 /etc/raas/raas.secconf에 저장됩니다.
    참고:

    자격 증명이 /etc/raas/raas/etc/raas/raas.secconf에 모두 나타나면 일반 텍스트 /etc/raas/raas의 설정이 우선합니다. 자격 증명 보안에 대한 자세한 내용은 구성에서 자격 증명 보안을 참조하십시오.

  10. 시스템 시작 시 RaaS 서비스를 사용하도록 설정하고 다음 명령을 사용하여 서비스를 시작합니다.
    sudo systemctl enable raas
    sudo systemctl start raas

이제 수동 설치 프로세스가 완료되었습니다.

후속 작업

RaaS를 설치 및 구성한 후 다음 단계는 RaaS 라이센스 키를 설치하는 것입니다. 자세한 내용은 RaaS 라이센스 키 설치 항목을 참조하십시오.