В рамках процесса установки вручную (не рекомендуется) необходимо установить и настроить RaaS.

Для установки и настройки узла RaaS выполните следующие действия.

  1. ТОЛЬКО ДЛЯ УСТАНОВОК С SLES 15. Установите пакет xmlsec1. Без этой зависимости в ходе установки с SLES 15 может возникнуть сбой. Чтобы загрузить пакет и ознакомиться с документацией по установке, см. раздел xmlsec1.
  2. ТОЛЬКО ДЛЯ УСТАНОВОК С SLES. Импортируйте ключ подписывания RPM, используя следующую команду.
    rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
  3. Загрузите и установите RPM для вашей операционной системы.

    RHEL

    Загрузите и установите Red Hat/CentOS RPM SaltStack Config, указав точное имя файла.

    sudo yum install raas-<version>-0.el7.x86_64.rpm

    SLES 12

    Загрузите и установите SLES 12 RPM, указав точное имя файла.

    zypper install raas-<version>-0.sles12.x86_64.rpm

    SLES 15

    Загрузите и установите SLES 15 RPM, указав точное имя файла.

    zypper in raas-<version>-0.sles15.x86_64.rpm
  4. В файле конфигурации службы RaaS /etc/raas/raas обновите конфигурацию sql, указав узел и порт, созданные в предыдущем разделе. Если планируется использовать SSL, установите для ssl значение True и ознакомьтесь со следующим шагом, чтобы получить дополнительные сведения.
    sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
  5. Если на предыдущем шаге для ssl было установлено значение True, это означает, что SSL-соединение включено, но для проверки SSL-сертификата сервера требуются дополнительные сведения. Чтобы настроить процесс проверки сертификата, в /etc/raas/raas добавьте новый ключ ssl_opts и введите следующие значения.

    Параметр

    Описание

    sslmode

    Выберите режим для SSL-соединения.

    • disable: используются только подключения для передачи данных открытым текстом. Это значение используется, если для ssl задано значение False.

    • prefer: используется SSL. Если SSL недоступен, выполняется переключение на соединения для передачи данных открытым текстом.

    • require: используется SSL-соединение, но без проверки сертификата сервера.

    • verify-ca: содержимое sslrootcert (при наличии) используется для проверки SSL-сертификата сервера. Если сертификата sslrootcert нет, для проверки SSL-сертификата сервера используется хранилище сертификатов системы.

    • verify-full: содержимое sslrootcert (при наличии) используется для проверки SSL-сертификата сервера. Если сертификата sslrootcert нет, для проверки SSL-сертификата сервера используется хранилище сертификатов системы. Для verify-full требуется, чтобы имя узла в сертификате совпадало с именем узла, которое SaltStack Config использует при подключении.

    Дополнительные сведения об этих параметрах см. в документации по PostgreSQL.

    sslrootcert

    Расположение сертификата ЦС в файловой системе RaaS, которое должно использоваться, если самозаверяющий сертификат находится на сервере PostgreSQL

    sslcert

    Расположение сертификата клиента на сервере RaaS, которое должно использоваться вместо имени пользователя и пароля для подключения к PostgreSQL

    sslkey

    Расположение файла ключа, который дополняет сертификат клиента, указанный в sslcert

    Подробные сведения об этих параметрах см. в разделе Клиентская проверка сертификатов сервера в документации по PostgreSQL, а также в следующих примерах конфигурации.

    Пример 1

    В первом примере показана конфигурация, настроенная на полную проверку. Это означает, что сертификат, который PostgreSQL отправляет в SaltStack Config, сверяется с сертификатом центра сертификации, указанным в файле path/to/CA_Certificate. Кроме того, обычное имя в сертификате SaltStack Config должно совпадать с именем узла, которое SaltStack Config использует для PostgreSQL.

    sql:
       ssl:True
       ssl_opts:
          sslmode:verify-full
          sslrootcert:path/to/CA_certificate

    Пример 2

    Во втором примере активируется связь по SSL без проверки сертификата, а также проверяется подлинность пользователя, которого RaaS использует для соединения с PostgreSQL посредством сертификата клиента SSL.

    sql:
       ssl:True
       ssl_opts:
          sslmode:require
          sslcert:path/to/Client_Certificate
          sslkey:path/to/Key_for_Client_Certificate
  6. В файле конфигурации службы RaaS (/etc/raas/raas) определите параметры для фоновых рабочих процессов.
    background_workers:
       combined_process:True
       max_tasks:100000
       max_memory:1048576
    Примечание:

    SaltStack Config содержит несколько параметров фоновых рабочих процессов для повышения производительности в рамках различных сценариев развертывания. Дополнительные сведения см. в разделе Повышение производительности системы.

  7. В файле конфигурации службы RaaS (/etc/raas/raas) настройте расположение сервера Redis.
    redis:
       url:redis://<Redis_IP>:6379
  8. Чтобы сохранить учетные данные базы данных для PostgreSQL и для Redis в зашифрованном файле, выполните следующую команду.
    su - raas -c 'raas save_creds'
  9. Следуйте подсказкам, чтобы настроить имя пользователя и пароль для Redis и PostgreSQL. Если вы решите оставить эти параметры незаполненными, нажмите клавишу ВВОД при появлении запроса. Учетные данные сохраняются в /etc/raas/raas.secconf.
    Примечание:

    Если учетные данные отображаются в /etc/raas/raas и /etc/raas/raas.secconf, параметры в виде обычного текста /etc/raas/raas имеют приоритет. Дополнительные сведения о защите учетных данных см. в разделе Защита учетных данных в пользовательской конфигурации.

  10. Включите службу RaaS при запуске системы и запустите ее, используя следующие команды.
    sudo systemctl enable raas
    sudo systemctl start raas

Процесс установки вручную завершен.

Следующие шаги

После установки и настройки RaaS необходимо установить лицензионный ключ RaaS. Дополнительные сведения см. в Установка лицензионного ключа RaaS.