В рамках процесса установки вручную (не рекомендуется) необходимо установить и настроить RaaS.
Для установки и настройки узла RaaS выполните следующие действия.
- ТОЛЬКО ДЛЯ УСТАНОВОК С SLES 15. Установите пакет
xmlsec1. Без этой зависимости в ходе установки с SLES 15 может возникнуть сбой. Чтобы загрузить пакет и ознакомиться с документацией по установке, см. раздел xmlsec1. - ТОЛЬКО ДЛЯ УСТАНОВОК С SLES. Импортируйте ключ подписывания RPM, используя следующую команду.
rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
- Загрузите и установите RPM для вашей операционной системы.
RHEL
Загрузите и установите Red Hat/CentOS RPM SaltStack Config, указав точное имя файла.
sudo yum install raas-<version>-0.el7.x86_64.rpm
SLES 12
Загрузите и установите SLES 12 RPM, указав точное имя файла.
zypper install raas-<version>-0.sles12.x86_64.rpm
SLES 15
Загрузите и установите SLES 15 RPM, указав точное имя файла.
zypper in raas-<version>-0.sles15.x86_64.rpm
- В файле конфигурации службы RaaS
/etc/raas/raasобновите конфигурациюsql, указав узел и порт, созданные в предыдущем разделе. Если планируется использовать SSL, установите дляsslзначениеTrueи ознакомьтесь со следующим шагом, чтобы получить дополнительные сведения.sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
- Если на предыдущем шаге для
sslбыло установлено значениеTrue, это означает, что SSL-соединение включено, но для проверки SSL-сертификата сервера требуются дополнительные сведения. Чтобы настроить процесс проверки сертификата, в/etc/raas/raasдобавьте новый ключssl_optsи введите следующие значения.Параметр
Описание
sslmodeВыберите режим для SSL-соединения.
-
disable: используются только подключения для передачи данных открытым текстом. Это значение используется, если дляsslзадано значение False. -
prefer: используется SSL. Если SSL недоступен, выполняется переключение на соединения для передачи данных открытым текстом. -
require: используется SSL-соединение, но без проверки сертификата сервера. -
verify-ca: содержимоеsslrootcert(при наличии) используется для проверки SSL-сертификата сервера. Если сертификатаsslrootcertнет, для проверки SSL-сертификата сервера используется хранилище сертификатов системы. -
verify-full: содержимоеsslrootcert(при наличии) используется для проверки SSL-сертификата сервера. Если сертификатаsslrootcertнет, для проверки SSL-сертификата сервера используется хранилище сертификатов системы. Дляverify-fullтребуется, чтобы имя узла в сертификате совпадало с именем узла, которое SaltStack Config использует при подключении.
Дополнительные сведения об этих параметрах см. в документации по PostgreSQL.
sslrootcertРасположение сертификата ЦС в файловой системе RaaS, которое должно использоваться, если самозаверяющий сертификат находится на сервере PostgreSQL
sslcertРасположение сертификата клиента на сервере RaaS, которое должно использоваться вместо имени пользователя и пароля для подключения к PostgreSQL
sslkeyРасположение файла ключа, который дополняет сертификат клиента, указанный в
sslcertПодробные сведения об этих параметрах см. в разделе Клиентская проверка сертификатов сервера в документации по PostgreSQL, а также в следующих примерах конфигурации.
Пример 1
В первом примере показана конфигурация, настроенная на полную проверку. Это означает, что сертификат, который PostgreSQL отправляет в SaltStack Config, сверяется с сертификатом центра сертификации, указанным в файле
path/to/CA_Certificate. Кроме того, обычное имя в сертификате SaltStack Config должно совпадать с именем узла, которое SaltStack Config использует для PostgreSQL.sql: ssl:True ssl_opts: sslmode:verify-full sslrootcert:path/to/CA_certificateПример 2
Во втором примере активируется связь по SSL без проверки сертификата, а также проверяется подлинность пользователя, которого RaaS использует для соединения с PostgreSQL посредством сертификата клиента SSL.
sql: ssl:True ssl_opts: sslmode:require sslcert:path/to/Client_Certificate sslkey:path/to/Key_for_Client_Certificate -
- В файле конфигурации службы RaaS (
/etc/raas/raas) определите параметры для фоновых рабочих процессов.background_workers: combined_process:True max_tasks:100000 max_memory:1048576
Примечание:SaltStack Config содержит несколько параметров фоновых рабочих процессов для повышения производительности в рамках различных сценариев развертывания. Дополнительные сведения см. в разделе Повышение производительности системы.
- В файле конфигурации службы RaaS (
/etc/raas/raas) настройте расположение сервера Redis.redis: url:redis://<Redis_IP>:6379
- Чтобы сохранить учетные данные базы данных для PostgreSQL и для Redis в зашифрованном файле, выполните следующую команду.
su - raas -c 'raas save_creds'
- Следуйте подсказкам, чтобы настроить имя пользователя и пароль для Redis и PostgreSQL. Если вы решите оставить эти параметры незаполненными, нажмите клавишу ВВОД при появлении запроса. Учетные данные сохраняются в
/etc/raas/raas.secconf.Примечание:Если учетные данные отображаются в
/etc/raas/raasи/etc/raas/raas.secconf, параметры в виде обычного текста/etc/raas/raasимеют приоритет. Дополнительные сведения о защите учетных данных см. в разделе Защита учетных данных в пользовательской конфигурации. - Включите службу RaaS при запуске системы и запустите ее, используя следующие команды.
sudo systemctl enable raas sudo systemctl start raas
Процесс установки вручную завершен.
Следующие шаги
По завершении этого процесса установки вручную необходимо выполнить несколько действий после установки.
- Установка лицензионного ключа
- Установка и настройка подключаемого модуля Master
- Проверка файла конфигурации RaaS
- Первый вход в систему и изменение учетных данных по умолчанию
- Принятие ключа главного сервера Salt и резервное копирование данных
- Настройка сертификатов SSL
- Настройка SaltStack SecOps (необязательно)
- Настройка единого входа (SSO) (необязательно)
Первой задачей, выполняемой после установки, является установка лицензионного ключа. Сведения по данной задаче, выполняемой после установки, см. в разделе Установка лицензионного ключа.