В рамках процесса установки вручную (не рекомендуется) необходимо установить и настроить RaaS.

Для установки и настройки узла RaaS выполните следующие действия.

  1. ТОЛЬКО ДЛЯ УСТАНОВОК С SLES 15. Установите пакет xmlsec1. Без этой зависимости в ходе установки с SLES 15 может возникнуть сбой. Чтобы загрузить пакет и ознакомиться с документацией по установке, см. раздел xmlsec1.
  2. ТОЛЬКО ДЛЯ УСТАНОВОК С SLES. Импортируйте ключ подписывания RPM, используя следующую команду.
    rpm --import http://repo.saltstack.com/py3/redhat/7.7/x86_64/latest/SALTSTACK-GPG-KEY.pub
  3. Загрузите и установите RPM для вашей операционной системы.

    RHEL

    Загрузите и установите Red Hat/CentOS RPM SaltStack Config, указав точное имя файла.

    sudo yum install raas-<version>-0.el7.x86_64.rpm

    SLES 12

    Загрузите и установите SLES 12 RPM, указав точное имя файла.

    zypper install raas-<version>-0.sles12.x86_64.rpm

    SLES 15

    Загрузите и установите SLES 15 RPM, указав точное имя файла.

    zypper in raas-<version>-0.sles15.x86_64.rpm
  4. В файле конфигурации службы RaaS /etc/raas/raas обновите конфигурацию sql, указав узел и порт, созданные в предыдущем разделе. Если планируется использовать SSL, установите для ssl значение True и ознакомьтесь со следующим шагом, чтобы получить дополнительные сведения.
    sql:dialect:postgresqlhost:localhostport:5432driver:psycopg2ssl:false
  5. Если на предыдущем шаге для ssl было установлено значение True, это означает, что SSL-соединение включено, но для проверки SSL-сертификата сервера требуются дополнительные сведения. Чтобы настроить процесс проверки сертификата, в /etc/raas/raas добавьте новый ключ ssl_opts и введите следующие значения.

    Параметр

    Описание

    sslmode

    Выберите режим для SSL-соединения.

    • disable: используются только подключения для передачи данных открытым текстом. Это значение используется, если для ssl задано значение False.

    • prefer: используется SSL. Если SSL недоступен, выполняется переключение на соединения для передачи данных открытым текстом.

    • require: используется SSL-соединение, но без проверки сертификата сервера.

    • verify-ca: содержимое sslrootcert (при наличии) используется для проверки SSL-сертификата сервера. Если сертификата sslrootcert нет, для проверки SSL-сертификата сервера используется хранилище сертификатов системы.

    • verify-full: содержимое sslrootcert (при наличии) используется для проверки SSL-сертификата сервера. Если сертификата sslrootcert нет, для проверки SSL-сертификата сервера используется хранилище сертификатов системы. Для verify-full требуется, чтобы имя узла в сертификате совпадало с именем узла, которое SaltStack Config использует при подключении.

    Дополнительные сведения об этих параметрах см. в документации по PostgreSQL.

    sslrootcert

    Расположение сертификата ЦС в файловой системе RaaS, которое должно использоваться, если самозаверяющий сертификат находится на сервере PostgreSQL

    sslcert

    Расположение сертификата клиента на сервере RaaS, которое должно использоваться вместо имени пользователя и пароля для подключения к PostgreSQL

    sslkey

    Расположение файла ключа, который дополняет сертификат клиента, указанный в sslcert

    Подробные сведения об этих параметрах см. в разделе Клиентская проверка сертификатов сервера в документации по PostgreSQL, а также в следующих примерах конфигурации.

    Пример 1

    В первом примере показана конфигурация, настроенная на полную проверку. Это означает, что сертификат, который PostgreSQL отправляет в SaltStack Config, сверяется с сертификатом центра сертификации, указанным в файле path/to/CA_Certificate. Кроме того, обычное имя в сертификате SaltStack Config должно совпадать с именем узла, которое SaltStack Config использует для PostgreSQL.

    sql:
       ssl:True
       ssl_opts:
          sslmode:verify-full
          sslrootcert:path/to/CA_certificate

    Пример 2

    Во втором примере активируется связь по SSL без проверки сертификата, а также проверяется подлинность пользователя, которого RaaS использует для соединения с PostgreSQL посредством сертификата клиента SSL.

    sql:
       ssl:True
       ssl_opts:
          sslmode:require
          sslcert:path/to/Client_Certificate
          sslkey:path/to/Key_for_Client_Certificate
  6. В файле конфигурации службы RaaS (/etc/raas/raas) определите параметры для фоновых рабочих процессов.
    background_workers:
       combined_process:True
       max_tasks:100000
       max_memory:1048576
    Примечание:

    SaltStack Config содержит несколько параметров фоновых рабочих процессов для повышения производительности в рамках различных сценариев развертывания. Дополнительные сведения см. в разделе Повышение производительности системы.

  7. В файле конфигурации службы RaaS (/etc/raas/raas) настройте расположение сервера Redis.
    redis:
       url:redis://<Redis_IP>:6379
  8. Чтобы сохранить учетные данные базы данных для PostgreSQL и для Redis в зашифрованном файле, выполните следующую команду.
    su - raas -c 'raas save_creds'
  9. Следуйте подсказкам, чтобы настроить имя пользователя и пароль для Redis и PostgreSQL. Если вы решите оставить эти параметры незаполненными, нажмите клавишу ВВОД при появлении запроса. Учетные данные сохраняются в /etc/raas/raas.secconf.
    Примечание:

    Если учетные данные присутствуют как в /etc/raas/raas, так и в /etc/raas/raas.secconf, параметры в незашифрованном файле /etc/raas/raas имеют приоритет. Дополнительные сведения о защите учетных данных см. в разделе Защита учетных данных в конфигурации SaltStack Enterprise.

  10. Включите службу RaaS при запуске системы и запустите ее, используя следующие команды.
    sudo systemctl enable raas
    sudo systemctl start raas

Процесс установки вручную завершен.

Следующие шаги

По завершении этого процесса установки вручную необходимо выполнить несколько действий после установки.

Первой задачей, выполняемой после установки, является установка лицензионного ключа. Сведения по данной задаче, выполняемой после установки, см. в разделе Установка лицензионного ключа.