В рамках процесса установки вручную (не рекомендуется) необходимо установить и настроить RaaS.
Для установки и настройки узла RaaS выполните следующие действия.
- ТОЛЬКО ДЛЯ УСТАНОВОК С SLES 15. Установите пакет
xmlsec1
. Без этой зависимости в ходе установки с SLES 15 может возникнуть сбой. Чтобы загрузить пакет и ознакомиться с документацией по установке, см. раздел xmlsec1. - ТОЛЬКО ДЛЯ УСТАНОВОК С SLES. Импортируйте ключ подписывания RPM, используя следующую команду.
rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
- Загрузите и установите RPM для вашей операционной системы.
RHEL
Загрузите и установите Red Hat/CentOS Automation Config RPM, указав точное имя файла.
sudo yum install raas-<version>-0.el7.x86_64.rpm
- В файле конфигурации службы RaaS
/etc/raas/raas
обновите конфигурациюsql
, указав узел и порт, созданные в предыдущем разделе. Если планируется использовать SSL, установите дляssl
значениеTrue
и ознакомьтесь со следующим шагом, чтобы получить дополнительные сведения.sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
- Если на предыдущем шаге для
ssl
было установлено значениеTrue
, это означает, что SSL-соединение включено, но для проверки SSL-сертификата сервера требуются дополнительные сведения. Чтобы настроить процесс проверки сертификата, в/etc/raas/raas
добавьте новый ключssl_opts
и введите следующие значения.Параметр
Описание
sslmode
Выберите режим для SSL-соединения.
-
disable
: используются только подключения для передачи данных открытым текстом. Это значение используется, если дляssl
задано значение False. -
prefer
: используется SSL. Если SSL недоступен, выполняется переключение на соединения для передачи данных открытым текстом. -
require
: используется SSL-соединение, но без проверки сертификата сервера. -
verify-ca
: содержимоеsslrootcert
(при наличии) используется для проверки SSL-сертификата сервера. Если сертификатаsslrootcert
нет, для проверки SSL-сертификата сервера используется хранилище сертификатов системы. -
verify-full
: содержимоеsslrootcert
(при наличии) используется для проверки SSL-сертификата сервера. Если сертификатаsslrootcert
нет, для проверки SSL-сертификата сервера используется хранилище сертификатов системы. Дляverify-full
требуется, чтобы имя узла в сертификате совпадало с именем узла, которое Automation Config использует при подключении.
Дополнительные сведения об этих параметрах см. в документации по PostgreSQL.
sslrootcert
Расположение сертификата ЦС в файловой системе RaaS, которое должно использоваться, если самозаверяющий сертификат находится на сервере PostgreSQL
sslcert
Расположение сертификата клиента на сервере RaaS, которое должно использоваться вместо имени пользователя и пароля для подключения к PostgreSQL
sslkey
Расположение файла ключа, который дополняет сертификат клиента, указанный в
sslcert
Подробные сведения об этих параметрах см. в разделе Клиентская проверка сертификатов сервера в документации по PostgreSQL, а также в следующих примерах конфигурации.
Пример 1
В первом примере показана конфигурация, настроенная на полную проверку. Это означает, что сертификат, который PostgreSQL отправляет в Automation Config, сверяется с сертификатом центра сертификации, указанным в файле
path/to/CA_Certificate
. Кроме того, обычное имя в сертификате Automation Config должно совпадать с именем узла, которое Automation Config использует для PostgreSQL.sql: ssl:True ssl_opts: sslmode:verify-full sslrootcert:path/to/CA_certificate
Пример 2
Во втором примере активируется связь по SSL без проверки сертификата, а также проверяется подлинность пользователя, которого RaaS использует для соединения с PostgreSQL посредством сертификата клиента SSL.
sql: ssl:True ssl_opts: sslmode:require sslcert:path/to/Client_Certificate sslkey:path/to/Key_for_Client_Certificate
-
- В файле конфигурации службы RaaS (
/etc/raas/raas
) определите параметры для фоновых рабочих процессов.background_workers: combined_process:True max_tasks:100000 max_memory:1048576
Примечание:Automation Config содержит несколько параметров фоновых рабочих процессов для повышения производительности в рамках различных сценариев развертывания. Дополнительные сведения см. в разделе Повышение производительности системы.
- В файле конфигурации службы RaaS (
/etc/raas/raas
) настройте расположение сервера Redis.redis: url:redis://<Redis_IP>:6379
- Чтобы сохранить учетные данные базы данных для PostgreSQL и для Redis в зашифрованном файле, выполните следующую команду.
su - raas -c 'raas save_creds'
- Следуйте подсказкам, чтобы настроить имя пользователя и пароль для Redis и PostgreSQL. Если вы решите оставить эти параметры незаполненными, нажмите клавишу ВВОД при появлении запроса. Учетные данные сохраняются в
/etc/raas/raas.secconf
.Примечание:Если учетные данные отображаются в
/etc/raas/raas
и/etc/raas/raas.secconf
, параметры в виде обычного текста/etc/raas/raas
имеют приоритет. Дополнительные сведения о защите учетных данных см. в разделе Защита учетных данных в пользовательской конфигурации. - Включите службу RaaS при запуске системы и запустите ее, используя следующие команды.
sudo systemctl enable raas sudo systemctl start raas
Процесс установки вручную завершен.
Следующие шаги
После установки и настройки RaaS необходимо установить лицензионный ключ RaaS. Дополнительные сведения см. в Установка лицензионного ключа RaaS.