Установка веб-интерфейса компонента Kintsugi (DBCM)#
Ручная установка#
Перед началом установки убедитесь, что выполнена подготовка окружения.
Для ручной установки веб-интерфейса компонента Kintsugi (DBCM) выполните следующие этапы:
Распакуйте дистрибутив Kintsugi (DBCM).
Выполните настройку системных баз данных, для этого настройте:
Выполните настройку режима работы Kintsugi с сервисами хранения данных о метриках.
Выполните установку Kintsugi в Kubernetes/Platform V DropApp (K8S) или Red Hat OpenShift.
Настройка системных баз данных Kintsugi#
Настройка инструмента инсталляции системных БД Kintsugi#
В качестве инструмента инсталляции используется ПО Liquibase 4.29.2 (поставляется в составе дистрибутива).
Для запуска Liquibase выполните одно из следующих действий:
Сконфигурируйте файл
liquibase.properties.Параметр
Пример
Описание
changelogFile/path/to/changelog/db_changelog_example.xmlФайл с историей изменений БД
urljdbc:postgresql://<ХОСТ_БД>:<ПОРТ_БД>/<ИМЯ_БД>Адрес устанавливаемой (обновляемой) БД
username<ИМЯ_ПОЛЬЗОВАТЕЛЯ>Имя пользователя БД
password<ПАРОЛЬ>Пароль пользователя БД
defaultSchemaName<ИМЯ_СХЕМЫ_БД>Имя схемы системной таблицы Liquibase. Системная таблица Liquibase и таблицы прикладной БД должны располагаться в одной схеме
Пример конфигурации:
changelogFile: /path/to/changelog/db_changelog_example.xml url: jdbc:postgresql://host_example:port_example/db_example username: {username_example} password: {password_example} defaultSchemaName: {schema_example}Передайте параметры конфигурации через командную строку согласно документации разработчика Liquibase.
Настройка БД метаданных Platform V Pangolin DB (или PostgreSQL)#
Примечание
Команды SQL выполняются с использованием консоли psql.
Для БД метаданных необходимо использовать выделенный экземпляр СУБД Platform V Pangolin DB (или PostgreSQL).
Создайте технического пользователя kintsugi для БД метаданных:
Примечание
Используйте учетную запись администратора СУБД для дальнейшего развертывания.
CREATE USER kintsugi PASSWORD 'password';Создайте БД для метаданных:
CREATE DATABASE <meta_db_name>;Подключитесь к БД метаданных
<meta_db_name>:\c <meta_db_name>;Создайте в БД метаданных
<meta_db_name>схемуmeta:CREATE SCHEMA meta;Измените путь поиска по умолчанию на схему
meta:set schema 'meta';Распакуйте содержимое архива
db_scripts_repository.zip.Выполните конфигурацию файла
liquibase.properties:Пример конфигурации:
changelogFile: /path/to/changelog/repository/master_changelog.xml url: jdbc:postgresql://meta_host:meta_port/meta_db username: {username_example} password: {password_example} defaultSchemaName: metaПримечание
Описание конфигурации приведено в разделе «Настройка инструмента инсталляции системных БД Kintsugi».
Выполните команду установки БД репозитория:
./liquibase updateВыполните команду проверки состояния БД:
./liquibase historyУстановите тег текущей версии Kintsugi для реализации возможности отката к текущему состоянию БД:
./liquibase tag --tag=<ТЕКУЩАЯ_ВЕРСИЯ_KINTSUGI>Добавьте права техническому пользователю kintsugi:
GRANT CONNECT ON DATABASE <meta_db_name> TO kintsugi; GRANT USAGE ON SCHEMA meta TO kintsugi; ALTER DEFAULT PRIVILEGES IN SCHEMA meta GRANT ALL ON FUNCTIONS TO kintsugi; ALTER DEFAULT PRIVILEGES IN SCHEMA meta GRANT SELECT, UPDATE, USAGE ON SEQUENCES TO kintsugi; ALTER DEFAULT PRIVILEGES IN SCHEMA meta GRANT ALL ON TABLES TO kintsugi; ALTER DEFAULT PRIVILEGES IN SCHEMA meta GRANT USAGE ON TYPES TO kintsugi;Измените путь поиска по умолчанию:
ALTER USER kintsugi SET search_path TO meta; ALTER DATABASE <meta_db_name> SET search_path TO meta;Для настройки сетевого доступа к хранилищу PostgreSQL выполните конфигурацию
pg_hba.conf.Примечание
Используйте учетную запись администратора ОС.
Пример конфигурации аутентификации технической учетной записи kintsugi с использованием сертификатов:
hostssl all kintsugi 0.0.0.0/0 cert clientcert=1Формат добавления пользователя и метод его аутентификации указан ниже:
local база пользователь метод-аутентификации [параметры-аутентификации] host база пользователь адрес метод-аутентификации [параметры-аутентификации] hostssl база пользователь адрес метод-аутентификации [параметры-аутентификации] hostnossl база пользователь адрес метод-аутентификации [параметры-аутентификации] host база пользователь IP-адрес IP-маска метод-аутентификации [параметры-аутентификации] hostssl база пользователь IP-адрес IP-маска метод-аутентификации [параметры-аутентификации] hostnossl база пользователь IP-адрес IP-маска метод-аутентификации [параметры-аутентификации]
Настройка БД хранения порогов метрик#
Примечание
Команды SQL выполняются с использованием консоли psql.
Перейдите в директорию thresholds.
Создайте БД с хранилищем порогов метрик:
CREATE DATABASE <metrics_thresholds_db_name>;Создайте технического пользователя kintsugi_thresholds_metrics для БД хранения порогов метрик и выдайте привилегии: CONNECT и CREATE.
CREATE USER kintsugi_thresholds_metrics PASSWORD 'password'; GRANT CONNECT, CREATE ON DATABASE <metrics_thresholds_db_name> TO kintsugi_thresholds_metrics;Подключитесь к БД хранилища порогов метрик
<metrics_thresholds_db_name>:\c <metrics_thresholds_db_name>;Создайте в БД хранилища порогов метрик
<metrics_thresholds_db_name>схему metrics_thresholds:CREATE SCHEMA metrics_thresholds;Выдайте техническому пользователю kintsugi_thresholds_metrics привилегии: SELECT, INSERT, DELETE и UPDATE:
GRANT CONNECT ON DATABASE <metrics_thresholds_db_name> TO kintsugi_thresholds_metrics; GRANT USAGE ON SCHEMA metrics_thresholds TO kintsugi_thresholds_metrics; ALTER DEFAULT PRIVILEGES IN SCHEMA metrics_thresholds GRANT ALL ON FUNCTIONS TO kintsugi_thresholds_metrics; ALTER DEFAULT PRIVILEGES IN SCHEMA metrics_thresholds GRANT SELECT, UPDATE, USAGE ON SEQUENCES TO kintsugi_thresholds_metrics; ALTER DEFAULT PRIVILEGES IN SCHEMA metrics_thresholds GRANT ALL ON TABLES TO kintsugi_thresholds_metrics; ALTER DEFAULT PRIVILEGES IN SCHEMA metrics_thresholds GRANT USAGE ON TYPES TO kintsugi_thresholds_metrics;Измените путь поиска по умолчанию:
ALTER USER kintsugi_thresholds_metrics SET search_path TO metrics_thresholds; ALTER DATABASE <metrics_thresholds_db_name> SET search_path TO metrics_thresholds;Установите схему по умолчанию metrics_thresholds:
set schema 'metrics_thresholds';Распакуйте содержимое архива
db_scripts_thresholds.zip.Выполните конфигурацию файла
liquibase.properties:Пример конфигурации:
changelogFile: /path/to/changelog/thresholds/master_changelog.xml url: jdbc:postgresql://thresholds_host:thresholds_port/thresholds_db username: {username_example} password: {password_example} defaultSchemaName: metrics_thresholdsПримечание
Описание конфигурации приведено в разделе «Настройка инструмента инсталляции системных БД Kintsugi».
Выполните шаги 9 – 11 сценария «Настройка БД метаданных Platform V Pangolin DB (или PostgreSQL)».
Настройка БД мониторинга TimescaleDB (или VictoriaMetrics)#
Kintsugi поддерживает два режима работы с сервисами хранения данных о метриках: TimescaleDB или VictoriaMetrics.
Использование схемы с TimescaleDB#
Для использования схемы с TimescaleDB выполните следующие шаги из-под привилегированного пользователя:
Примечание
Команды SQL выполняются с использованием консоли psql.
Создайте БД с хранилищем метрик:
CREATE DATABASE <metrics_db_name>;Создайте технического пользователя kintsugi_metrics для БД хранения метрик и выдайте привилегии: CONNECT и CREATE.
CREATE USER kintsugi_metrics PASSWORD 'password'; GRANT CONNECT, CREATE ON DATABASE <metrics_db_name> TO kintsugi_metrics;Добавьте расширение timescaledb в значение параметра
shared_preload_librariesв файле конфигурацииpostgresql.conf.Подключитесь к БД метаданных
<metrics_db_name>:\c <metrics_db_name>;Создайте схему metrics и расширение timescaledb, а также таблицу для хранения версии, для этого подключитесь к БД
<metrics_db_name>и выполните команды:CREATE SCHEMA IF NOT EXISTS metrics; CREATE EXTENSION IF NOT EXISTS timescaledb SCHEMA metrics;Примечание
В случае использования схемы, отличной от metrics, необходимо это учесть в исполняемых скриптах установки.
Распакуйте содержимое архива
db_scripts_timescaledb.zip.Выполните конфигурацию файла
liquibase.properties:Пример конфигурации:
changelogFile: /path/to/changelog/timescaledb/master_changelog.xml url: jdbc:postgresql://metrics_host:metrics_port/metrics_db username: {username_example} password: {password_example} defaultSchemaName: metricsПримечание
Описание конфигурации приведено в разделе «Настройка инструмента инсталляции системных БД Kintsugi».
Выполните шаги 9 – 11 сценария «Настройка БД метаданных Platform V Pangolin DB (или PostgreSQL)».
Измените путь поиска по умолчанию:
ALTER USER kintsugi_metrics SET search_path TO metrics; ALTER DATABASE <metrics_db_name> SET search_path TO metrics;Настройте права для пользователя kintsugi_metrics:
GRANT usage, CREATE ON SCHEMA metrics TO kintsugi_metrics; GRANT SELECT, INSERT, UPDATE ON all tables IN SCHEMA metrics TO kintsugi_metrics; GRANT EXECUTE ON ALL functions IN SCHEMA metrics TO kintsugi_metrics; GRANT EXECUTE ON ALL procedures IN SCHEMA metrics TO kintsugi_metrics; GRANT usage ON ALL sequences IN SCHEMA metrics TO kintsugi_metrics;
Использование схемы с VictoriaMetrics#
Для использования схемы с VictoriaMetrics выполните следующие шаги:
Создайте директорию для хранения данных VictoriaMetrics:
mkdir <имя директории хранения данных>Запустите VictoriaMetrics:
victoria-metrics-prod -storageDataPath <имя директории хранения данных о метриках> -retentionPeriod=5d -loggerOutput stdout -httpListenAddr:8407Подготовьте файл конфигурации для vmauth
<файл конфигурации vmauth>:users: - username: <username> password: <password> url_prefix: "http://127.0.0.1:<port>" #endpoint VictoriaMetricsПодготовьте сертификаты для vmauth. Пример сертификата приведен ниже:
tls.key: <СОДЕРЖИМОЕ КЛЮЧА СЕРТИФИКАТА> tls.crt: <СОДЕРЖИМОЕ СЕРТИФИКАТА>Запустите vmauth:
vmauth-prod --tls=true --auth.config=./vmauth_config/<файл конфигурации vmauth> --httpListenAddr=0.0.0.0:8421 --tlsCertFile=./vmauth_cert/vmauth_ip.crt --tlsKeyFile=./vmauth_cert/vmaut_ip.key
Настройка БД агента сбора и хранения метрик#
Примечание
Команды SQL выполняются с использованием консоли psql.
Создайте технического пользователя kintsugi_agents для БД агента сбора и хранения метрик:
Примечание
Используйте учетную запись администратора СУБД для дальнейшего развертывания.
CREATE USER kintsugi_agents PASSWORD 'password';Создайте БД для агента сбора и хранения метрик:
CREATE DATABASE <agents_db_name>;Подключитесь к БД агента сбора и хранения метрик
<agents_db_name>:\c <agents_db_name>;Создайте в БД агента сбора и хранения метрик
<agents_db_name>схему agents:CREATE SCHEMA agents;Измените путь поиска по умолчанию на схему agents:
set schema 'agents';Распакуйте содержимое архива
db_scripts_agents.zip.Выполните конфигурацию файла
liquibase.properties:Пример конфигурации:
changelogFile: /path/to/changelog/repository/master_changelog.xml url: jdbc:postgresql://agents_host:agents_port/agents_db username: {username_example} password: {password_example} defaultSchemaName: agentsПримечание
Описание конфигурации приведено в разделе «Настройка инструмента инсталляции системных БД Kintsugi».
Выполните команду установки БД агента сбора и хранения метрик:
./liquibase updateВыполните команду проверки состояния БД:
./liquibase historyУстановите тег текущей версии Kintsugi для реализации возможности отката к текущему состоянию БД:
./liquibase tag --tag=<ТЕКУЩАЯ_ВЕРСИЯ_KINTSUGI>Добавьте права техническому пользователю kintsugi_agents:
GRANT CONNECT ON DATABASE <agents_db_name> TO kintsugi_agents; GRANT USAGE ON SCHEMA agents TO kintsugi_agents; ALTER DEFAULT PRIVILEGES IN SCHEMA agents GRANT ALL ON FUNCTIONS TO kintsugi_agents; ALTER DEFAULT PRIVILEGES IN SCHEMA agents GRANT SELECT, UPDATE, USAGE ON SEQUENCES TO kintsugi_agents; ALTER DEFAULT PRIVILEGES IN SCHEMA agents GRANT ALL ON TABLES TO kintsugi_agents; ALTER DEFAULT PRIVILEGES IN SCHEMA agents GRANT USAGE ON TYPES TO kintsugi_agents;Измените путь поиска по умолчанию:
ALTER USER kintsugi_agents SET search_path TO agents; ALTER DATABASE <agents_db_name> SET search_path TO agents;Для настройки сетевого доступа к хранилищу PostgreSQL выполните конфигурацию
pg_hba.conf.Примечание
Используйте учетную запись администратора ОС.
Пример конфигурации аутентификации технической учетной записи kintsugi_agents с использованием сертификатов:
hostssl all kintsugi_agents 0.0.0.0/0 cert clientcert=1Формат добавления пользователя и метод его аутентификации указан ниже:
local база пользователь метод-аутентификации [параметры-аутентификации] host база пользователь адрес метод-аутентификации [параметры-аутентификации] hostssl база пользователь адрес метод-аутентификации [параметры-аутентификации] hostnossl база пользователь адрес метод-аутентификации [параметры-аутентификации] host база пользователь IP-адрес IP-маска метод-аутентификации [параметры-аутентификации] hostssl база пользователь IP-адрес IP-маска метод-аутентификации [параметры-аутентификации] hostnossl база пользователь IP-адрес IP-маска метод-аутентификации [параметры-аутентификации]
Настройка БД хранения отчетов нотификации#
Примечание
Команды SQL выполняются с использованием консоли psql.
Перейдите в директорию alerting.
Создайте БД с хранилищем отчетов нотификации:
CREATE DATABASE <alerting_db_name>;Создайте технического пользователя kintsugi_alerting для БД хранения отчетов нотификации и выдайте привилегии: CONNECT и CREATE.
CREATE USER kintsugi_alerting PASSWORD 'password'; GRANT CONNECT, CREATE ON DATABASE <alerting_db_name> TO kintsugi_alerting;Подключитесь к БД хранилища отчетов нотификации
<alerting_db_name>:\c <alerting_db_name>;Создайте в БД хранилища отчетов нотификации
<alerting_db_name>схему alerting:CREATE SCHEMA alerting;Выдайте техническому пользователю kintsugi_alerting привилегии: SELECT, INSERT, DELETE и UPDATE:
GRANT CONNECT ON DATABASE <alerting_db_name> TO kintsugi_alerting; GRANT USAGE ON SCHEMA metrics_alerting TO kintsugi_alerting; ALTER DEFAULT PRIVILEGES IN SCHEMA alerting GRANT ALL ON FUNCTIONS TO kintsugi_alerting; ALTER DEFAULT PRIVILEGES IN SCHEMA alerting GRANT SELECT, UPDATE, USAGE ON SEQUENCES TO kintsugi_alerting; ALTER DEFAULT PRIVILEGES IN SCHEMA alerting GRANT ALL ON TABLES TO kintsugi_alerting; ALTER DEFAULT PRIVILEGES IN SCHEMA alerting GRANT USAGE ON TYPES TO kintsugi_alerting;Измените путь поиска по умолчанию:
ALTER USER kintsugi_alerting SET search_path TO alerting; ALTER DATABASE <alerting_db_name> SET search_path TO alerting;Установите схему по умолчанию alerting:
SET SCHEMA 'alerting';Распакуйте содержимое архива
db_scripts_alerting.zip.Выполните конфигурацию файла
liquibase.properties:Пример конфигурации:
changelogFile: /path/to/changelog/alerting/master_changelog.xml url: jdbc:postgresql://alerting_host:alerting_port/alerting_db username: {example_username} password: {example_password} defaultSchemaName: alertingПримечание
Описание конфигурации приведено в разделе «Настройка инструмента инсталляции системных БД Kintsugi».
Выполните шаги 9 – 11 сценария «Настройка БД метаданных Platform V Pangolin DB (или PostgreSQL)».
Настройка БД персистентного хранилища метрик загрузки и производительности#
Примечание
Команды SQL выполняются с использованием консоли psql.
Создайте технического пользователя kintsugi_dbperf для БД персистентного хранилища метрик загрузки и производительности:
Примечание
Используйте учетную запись администратора СУБД для дальнейшего развертывания.
CREATE USER kintsugi_dbperf PASSWORD 'password';Создайте БД персистентного хранилища метрик загрузки и производительности сбора и хранения метрик:
CREATE DATABASE <dbperf_db_name>;Подключитесь к БД персистентного хранилища метрик загрузки и производительности
<dbperf_db_name>:\c <dbperf_db_name>;Создайте в БД персистентного хранилища метрик загрузки и производительности
<dbperf_db_name>схему dbperf:CREATE SCHEMA dbperf;Измените путь поиска по умолчанию на схему dbperf:
set schema 'dbperf';Распакуйте содержимое архива
db_scripts_dbperf.zip.Выполните конфигурацию файла
liquibase.properties:Пример конфигурации:
changelogFile: /path/to/changelog/repository/master_changelog.xml url: jdbc:postgresql://dbperf_host:dbperf_port/dbperf_db username: {username_example} password: {password_example} defaultSchemaName: dbperfПримечание
Описание конфигурации приведено в разделе «Настройка режима работы Kintsugi с использованием персистентного хранилища метрик загрузки и производительности».
Выполните команду установки БД агента сбора и хранения метрик:
Примечание
При первой (инициализирующей) миграции БД необходимо указать количество партиций и передать контекст
dbperfInitDBдля применения настроек партиций. В последующих миграциях, эти парамерты передавать не нужно.DB_DBPERF_PARTITION_COUNT=16 # Сконфигурируйте количество партиций Базы Данных ./liquibase update -Dpartitions.count=${DB_DBPERF_PARTITION_COUNT} --context-filter=dbperfInitDB"Выполните команду проверки состояния БД:
./liquibase historyУстановите тег текущей версии Kintsugi для реализации возможности отката к текущему состоянию БД:
./liquibase tag --tag=<ТЕКУЩАЯ_ВЕРСИЯ_KINTSUGI>Добавьте права техническому пользователю kintsugi_dbperf:
GRANT CONNECT ON DATABASE <dbperf_db_name> TO kintsugi_dbperf; GRANT USAGE ON SCHEMA dbperf TO kintsugi_dbperf; ALTER DEFAULT PRIVILEGES IN SCHEMA dbperf GRANT ALL ON FUNCTIONS TO kintsugi_dbperf; ALTER DEFAULT PRIVILEGES IN SCHEMA dbperf GRANT SELECT, UPDATE, USAGE ON SEQUENCES TO kintsugi_dbperf; ALTER DEFAULT PRIVILEGES IN SCHEMA dbperf GRANT ALL ON TABLES TO kintsugi_dbperf; ALTER DEFAULT PRIVILEGES IN SCHEMA dbperf GRANT USAGE ON TYPES TO kintsugi_dbperf;Измените путь поиска по умолчанию:
ALTER USER kintsugi_dbperf SET search_path TO dbperf; ALTER DATABASE <dbperf_db_name> SET search_path TO dbperf;Для настройки сетевого доступа к хранилищу PostgreSQL выполните конфигурацию
pg_hba.conf.Примечание
Используйте учетную запись администратора ОС.
Пример конфигурации аутентификации технической учетной записи kintsugi_dbperf с использованием сертификатов:
hostssl all kintsugi_dbperf 0.0.0.0/0 cert clientcert=1Формат добавления пользователя и метод его аутентификации указан ниже:
local база пользователь метод-аутентификации [параметры-аутентификации] host база пользователь адрес метод-аутентификации [параметры-аутентификации] hostssl база пользователь адрес метод-аутентификации [параметры-аутентификации] hostnossl база пользователь адрес метод-аутентификации [параметры-аутентификации] host база пользователь IP-адрес IP-маска метод-аутентификации [параметры-аутентификации] hostssl база пользователь IP-адрес IP-маска метод-аутентификации [параметры-аутентификации] hostnossl база пользователь IP-адрес IP-маска метод-аутентификации [параметры-аутентификации]
Настройка режима работы Kintsugi с сервисами хранения данных о метриках#
Для настройки режима работы Kintsugi с сервисом хранения данных о метриках:
VictoriaMetrics, установите значение
trueу параметраglobal.victoriaMetrics.enabledв конфигурационных файлах./helm/application/kintsugi/values.yamlи./helm/application/istio-kintsugi/values.yaml.TimescaleDB, установите значение
falseу параметраglobal.victoriaMetrics.enabledв конфигурационных файлах./helm/application/kintsugi/values.yamlи./helm/application/istio-kintsugi/values.yaml.
Примечание
Для файлов ./helm/application/kintsugi/values.yaml и ./helm/application/istio-kintsugi/values.yaml:
./– путьDBM-X.X.X-XX-distrib/DBM-X.X.X-XX-owned-distrib/package/conf/до каталогаhelm;имя каталога
packageможет изменяться наpackage 2илиpackage 3в зависимости от порядка распаковки архивов из папкиDBM-X.X.X-XX-owned-distrib.
Установка Kintsugi в Kubernetes/Platform V DropApp (K8S) или Red Hat OpenShift#
Перед началом установки заполните файлы с конфигурацией Kintsugi в Kubernetes/Platform V DropApp/Red Hat OpenShift.
Конфигурация helm-чарта Kintsugi#
Для конфигурации helm-чарта Kintsugi (DBCM) выполните следующие шаги:
Подготовьте файл
./helm/application/kintsugi/values.yaml.Задайте значения параметрам конфигурации секции
global.
Описание конфигурационного файла helm-чарта Kintsugi представлено ниже.
Основной блок настроек#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Переопределят наименование создаваемых манифестов. Необязательный параметр. Если не указан, все ресурсы будут иметь суффикс |
|
|
Включение/отключение аудита (true/false) |
|
|
Включение/отключение сервиса OTT (true/false) |
|
|
Адрес регистрации события аудита |
|
|
URL сервиса аудита |
|
|
Включение/отключение расширенных настроек безопасности (true/false) |
|
|
Включение/отключение сервиса оповещения (true/false) |
Блок настройки баз данных#
Описываются по стандартному шаблону:
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Имя БД |
|
|
Пользователь БД |
|
|
Адрес БД |
|
|
Порт БД |
|
|
Тайм-аут подключения к БД * |
|
|
Опции подключения к БД * |
|
|
Переключатель SSL-режима *: |
|
|
Включение/отключение проверки пароля SSL (true/false) * |
|
|
Назначение прав БД (атрибуты целевого сеанса)*: |
|
|
Имя канала коммуникации модулей Kintsugi |
Примечание
* – Помечены не обязательные к определению параметры БД params.
Дополнительный блок#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Устанавливает Elasticsearch хранилищем логов (true/false) |
|
|
Адрес Elasticsearch |
|
|
Префикс, который будет использоваться для именования индексов Elasticsearch |
|
|
IP-адрес Elasticsearch |
|
|
Порт Elasticsearch |
|
|
Включает или отключает конфигурацию Fluentbit. Добавляет контейнеры sidecar к развертываниям и генерирует дополнительные ресурсы Kubernetes (true/false) |
|
|
Образ Fluentbit |
|
|
Количество CPU, необходимое для старта контейнера с Fluentbit |
|
|
Объем RAM, необходимый для старта контейнера с Fluentbit |
|
|
Максимальное количество CPU, выделенное контейнеру с Fluentbit |
|
|
Максимальный объем RAM, выделенный контейнеру с Fluentbit |
|
|
Включение/отключение расширенных настроек безопасности (true/false) |
|
|
Политики обновления образов |
|
|
Список секретов для доступа к Docker registry |
|
|
Общий тег образов. Используется только в dev-целях. В релизных конфигурациях предполагается хард-код с хешем образа |
|
|
Ограничение количества кастомных (пользовательских) дашбордов Kintsugi |
|
|
Включение/отключение использование Ingress |
|
|
Имя секрета с сертификатами. Ожидается, что секрет содержит tls.crt, tls.key |
|
|
Дополнительные аннотации Ingress (для разных ingress они могут быть разными) |
|
|
Перезапись стандартные аннотации Ingress |
|
|
HTTP-сервер, используемый для Ingress (nginx/syngx) |
|
|
Включение/отключение использования Istio (true/false) |
|
|
Istio (true/false) |
|
|
Istio |
|
|
Istio |
|
|
Istio |
|
|
Istio |
|
|
Istio |
|
|
Определяет, создавать ли ingress istio resources (gateways, virtual service, authorization policies) (true/false) |
|
|
Определяет набор меток, для выбора istioIngressGateway. Если задано, перезаписывает стандартные selector labels |
|
|
Ingress gateway name. Используется при формировании селеторов в виде |
|
|
Монтирование логи сайдкара Istio (true/false) |
|
|
Ресурсы sidecar контейнера (могут быть переопределены в секциях каждого сервиса) |
|
|
Имя субъекта |
|
|
Устанавливает Kafka хранилищем логов (true/false) |
|
|
Имя топика(ов) Kafka |
|
|
Адрес хоста Kafka |
|
|
IP-адрес Kafka |
|
|
Порт Kafka |
|
|
Устанавливает Kafka хранилищем нотификационных отчетов (true/false) |
|
|
Имя топика(ов) Kafka |
|
|
Адрес хоста Kafka |
|
|
IP-адрес Kafka |
|
|
Порт Kafka |
|
|
Время ожидания после неудачной попытки подключения к Kafka, по истечению которого попытка подключения будет произведена повторно |
|
|
Добавить дополнительные labels |
|
|
Перезапишет стандартные labels |
|
|
Переключатель уровня логирования для всех модулей Kintsugi: |
|
|
Список разрешенных SSl-режимов для управляемых баз данных |
|
|
Включение/отключение расширенных настроек podSecurityContext (true/false) |
|
|
priorityClassName |
|
|
Docker registry |
|
|
Docker registry_path |
|
|
Включение/отключение Synapse (true/false) |
|
|
Включение/отключение использования postgresProtocol в служебных БД (true/false) |
|
|
Включение/отключение установки клиентского приложения Kintsugi (true/false) |
Настройка параметров HashiCorp Vault#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Включение/отключение хранилища секретов HashiCorp Vault (true/false) |
|
|
Образ HashiCorp Vault |
|
|
Пространство для хранилища секретов HashiCorp Vault |
|
|
Путь к хранилищу секретов HashiCorp Vault |
|
|
Роль для доступа к хранилищу секретов HashiCorp Vault |
|
|
Ресурсы sidecar контейнера (могут быть переопределены в секциях каждого сервиса) |
|
|
Переключатель между режимами работы с сервисами хранения данных о метриках: VictoriaMetrics и TimescaleDB. Если |
|
|
Адрес сервиса VictoriaMetrics |
Настройка микросервисов#
Конфигурация микросервисов имеет общие параметры:
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Адрес хоста модуля Kintsugi |
|
|
Включение/отключение установки модуля desktop-приложения Kintsugi |
|
|
Настройка, которую мы передаем сабчарту, чтобы он был установлен в desktop-приложении Kintsugi |
Примечание
modul_name – имя микросервиса Kintsugi.
Далее представлены дополнительные параметры для микросервисов:
alerting:
Параметр
Пример
Описание
alerting.config.sortCustomProps"custom_AC""custom_STAND""custom_CIR"Упорядоченный набор пользовательских свойств, по которым производится сортировка активов, за которыми наблюдает пользователь
alerting.config.email.fromexample@mail.ruЗаголовок для формирования Kafka сообщения (адреса отправителя)
alerting.config.email.secret<СОДЕРЖИМОЕ СЕРТИФИКАТА>Уникальный идентификатор почтового адреса
alerting.config.email.prefixMessageIdkintsugiПрефикс, который будет использован в уникальном индетификаторе сообщения
alerting.config.email.topicResponsetopic-responЗаголовок для формирования Kafka сообщения (топик, в который будет отправлен ответ на сообщение)
alerting.config.email.validDomains"sbertech.ru"Массив допустимых почтовых доменов
alerting.ingress.hostkintsugi.module.example.testАдрес хоста модуля alerting
curator:
Параметр
Пример
Описание
curator.config.requestsPropertySequence["custom_property_test", "custom_property_test2"]Устанавливает очередность пользовательских свойств в конфигурации curator для группировки после фильтрации
dbperf:
Параметр
Пример
Описание
config.storage.type"persistent"Определяет режим использования персистентного хранилища метрик загрузки и производительности. Допустимые значения:
persistentиin-memorybackend, когда dbterm:
не используется:
backend: ingress: hosts: - backend.some.domain #хост backend - terminal.some.domain #хост terminalВ отличие от прочих микросервисов Kintsugi backend может создавать один или более ingress/route.
используется:
backend: ingress: hosts: - backend.some.domain #хост backend dbterm: ingress: host: terminal.some.domain #хост terminal
frontend/frontend-slim:
Параметр
Пример
Описание
<frontend/frontend-slim>.serversygnx/nginxHTTP-сервер, используемый для запуска веб-сервисов Kintsugi (nginx/syngx)
<frontend/frontend-slim>.ingress.hostkintsugi.module.example.testАдрес хоста frontend/frontend-slim
<frontend/frontend-slim>.config.feedback.emailsupport_kintsugi@sbertech.ruЭлектронная почта получателя обратной связи. Не должен быть заполнен при указанном адресе в
<frontend/frontend-slim>.config.feedback.link<frontend/frontend-slim>.config.feedback.linkhttps://example.comАдрес получателя обратной связи. Не должен быть заполнен при указанной почте в
<frontend/frontend-slim>.config.feedback.email<frontend/frontend-slim>.config.documentationhttps://docs.kintsugi.example/DBM/Адрес веб-страницы с документацией Kintsugi
frontend.config.externalButton.url"/custom-assets/test-asset"Адрес источника данных о внешних сервисах
frontend.config.externalButton.title.ru"Внешние сервисы"Русскоязычное наименование вкладки, где хранятся данные о внешних сервисах
frontend.config.externalButton.title.en"External services"Английское наименование вкладки, где хранятся данные о внешних сервисах
frontend.config.alerting.enabledtrueВключение/отключение сервиса оповещений (true/false)
tsdbmon:
Параметр
Пример
Описание
tsdbmon.ingress.hostkintsugi.module.example.testАдрес хоста tsdbmon
tsdbmon.config.promqlQueryTimeout2Максимальное время, когда запрос может занять, прежде чем быть прерванным
tsdbmon.config.promqlSubqueryStepInterval1Интервал шага по умолчанию, который будет использоваться для оценки subquery. Это значение используется, если в подведении явно не указано значение шага. Пример:
<metric_name>[30m:]. В Prometheus эта настройка установлена опциейevaluation_intervaltsdbmon.config.promqlLookbackDelta5Параметр, отвечающий за то, насколько далеко tsdbmon будет достраивать точки при их отсутствии
tsdbmon.config.promqlMaxSamples50000000Максимальное количество выборок которое один запрос может загрузить и передать
tsdbmon.config.promqlMaxPointsPerTs10000Максимальное количество точек для тайм-серии. Этот расчет - оценка, которая происходит как (start - end)/step, где начало и конец - это «начало» и «конец» временные метки
Примечание
* При установке Kintsugi с использованием хранилища секретов SecMan конфигурация параметров выполняется согласно разделу Настройка интеграции с HashiCorp Vault/SecMan.
Настройка секретов helm-чарта Kintsugi#
Примечание
Конфигурация параметров данного раздела необходима только при установке Kintsugi с использованием классических секретов (параметр global.vault.enabled: false).
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Включение/отключение монтирования сертификатов |
|
|
Включение/отключение монтирования сертификата timescaledb |
|
`` |
Параметр, позволяющий переопределить имя релиза для чарта |
|
`` |
Параметр, позволяющий переопределить пространство имен, где будут устанавливаться ресурсы timescaledb |
|
|
Пароль клиента для подключения к хранилищу метрик TimescaleDB |
|
|
Сертификат клиента |
|
|
Ключ сертификата клиента |
|
|
Корневой сертификат |
|
|
Включение/отключение монтирования сертификата metrics_thresholds |
|
`` |
Параметр, позволяющий переопределить имя релиза для чарта |
|
`` |
Параметр, позволяющий переопределить пространство имен, где будут устанавливаться ресурсы metrics_thresholds |
|
|
Пароль клиента БД хранения порогов метрик |
|
|
Сертификат клиента БД хранения порогов метрик |
|
|
Ключ сертификата клиента БД хранения порогов метрик |
|
|
Корневой сертификат |
|
|
Включение/отключение монтирования сертификата agents |
|
`` |
Параметр, позволяющий переопределить имя релиза для чарта |
|
`` |
Параметр, позволяющий переопределить пространство имен, где будут устанавливаться ресурсы agents |
|
|
Пароль клиента БД агента сбора и хранения метрик |
|
|
Сертификат клиента БД агента сбора и хранения метрик |
|
|
Ключ сертификата клиента БД агента сбора и хранения метрик |
|
|
Корневой сертификат |
|
|
Включение/отключение монтирования сертификата для подключения к наблюдаемой БД |
|
`` |
Параметр, позволяющий переопределить имя релиза для чарта |
|
`` |
Параметр, позволяющий переопределить пространство имен, где будут устанавливаться секреты для подключения к наблюдаемой БД |
|
|
Корневой сертификат, принудительно используемый для подключения к наблюдаемой БД |
|
|
Включение/отключение монтирования сертификата для подключения к объекту мониторинга |
|
`` |
Параметр, позволяющий переопределить имя релиза для чарта |
|
`` |
Параметр, позволяющий переопределить пространство имен, где будут устанавливаться секреты для подключения к объекту мониторинга |
|
|
Имя пользователя, используемое по умолчанию для подключения к объекту мониторинга |
|
|
Пароль пользователя, используемый по умолчанию для подключения к объекту мониторинга |
|
|
Сертификат клиента, используемый по умолчанию для подключения к объекту мониторинга |
|
|
Ключ сертификата клиента, используемый по умолчанию для подключения к объекту мониторинга |
|
|
Корневой сертификат, используемый по умолчанию для подключения к объекту мониторинга |
|
|
Включение/отключение монтирования сертификата для подклучения к БД alerting |
|
`` |
Параметр, позволяющий переопределить имя релиза для чарта |
|
`` |
Параметр, позволяющий переопределить пространство имен, где будут устанавливаться секреты для подключения к БД alerting |
|
|
Пароль пользователя, используемый по умолчанию для подключения к БД alerting |
|
|
Включение/отключение монтирования сертификата для подклучения к БД метаданных |
|
`` |
Параметр, позволяющий переопределить имя релиза для чарта |
|
`` |
Параметр, позволяющий переопределить пространство имен, где будут устанавливаться секреты для подключения к БД метаданных |
|
|
Сертификат клиента, используемый по умолчанию для подключения к БД метаданных |
|
|
Ключ сертификата клиента, используемый по умолчанию для подключения к БД метаданных |
|
|
Корневой сертификат, используемый по умолчанию для подключения к БД метаданных |
|
`` |
Пароль ключа сертификата |
|
`` |
Секрет шифрования чувствительных пользовательских данных |
|
`` |
Пароль для подключения к БД метаданных |
Модульная установка Kintsugi#
Модульная установка Kintsugi осуществляется через заполнение helm-конфигурации ./helm/application/<микросеврис Kintsugi>/values.yaml.
Конфигурация параметров данного раздела для каждого микросевриса Kintsugi идентична и будет рассмотрена на примере audit_proxy:
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Переопределят наименование создаваемых манифестов. Необязательный параметр. Если не указан, все ресурсы будут иметь суффикс |
|
|
Включение/отключение расширенных настроек безопасности (true/false) |
|
|
Включение/отключение сервиса аудита (true/false) |
|
|
Включение/отключение сервиса OTT (true/false) |
|
|
Включение/отключение Fluentbit (true/false) |
|
|
Образ Fluentbit |
|
|
Максимальное количество CPU, выделенное контейнеру с Fluentbit |
|
|
Максимальный объем RAM, выделенный контейнеру с Fluentbit |
|
|
Количество CPU, необходимое для старта контейнера с Fluentbit |
|
|
Объем RAM, необходимый для старта контейнера с Fluentbit |
|
|
Включение/отключение хранилища секретов HashiCorp Vault (true/false) |
|
|
Образ HashiCorp Vault |
|
|
Пространство для хранилища секретов HashiCorp Vault |
|
|
Аннотации Ingress (для разных ingress они могут быть разными) |
|
|
HTTP-сервер, используемый для Ingress (nginx/syngx) |
|
|
Включение/отключение использования Istio (true/false) |
|
|
Istio (true/false) |
|
|
Istio |
|
|
Istio |
|
|
Istio |
|
|
Istio |
|
|
Istio |
|
|
Определяет, создавать ли ingress istio resources (gateways, virtual service, authorization policies) (true/false) |
|
|
Определяет набор меток, для выбора istioIngressGateway. Если задано, перезаписывает стандартные selector labels |
|
|
Ingress gateway name. Используется при формировании селеторов в виде |
|
|
Монтирование логи сайдкара Istio (true/false) |
|
|
Ресурсы sidecar контейнера (могут быть переопределены в секциях каждого сервиса) |
|
|
Имя субъекта |
|
|
Включение/отключение горизонтального масштабирования |
|
|
Минимальное количество реплик сервиса Kintsugi при горизонтальном масштабировании |
|
|
Максимальное количество реплик сервиса Kintsugi при горизонтальном масштабировании |
|
|
Время стабилизации, в течение которого метрики превышали установленный порог. При выходе за установленный интервал увеличивается число реплик сервиса Kintsugi |
|
|
Время стабилизации, в течение которого метрики не превышали установленный порог. При выходе за установленный интервал уменьшается число реплик сервиса Kintsugi |
|
|
Список метрики на которое срабатывает горизонтальное масштабировании |
|
|
Количество реплик модуля Kintsugi |
|
|
Общий тег образов. Используется только в dev-целях. В релизных конфигурациях предполагается хард-код с хешем образа |
|
|
Адрес registry |
|
|
Путь к каталогу с образами в registry |
|
|
Максимальное количество CPU, для сервиса audit-proxy |
|
|
Максимальный объем RAM, для сервиса audit-proxy |
|
|
Количество CPU, необходимое для старта сервиса audit-proxy |
|
|
Объем RAM, необходимый для старта сервиса audit-proxy |
|
|
Путь к хранилищу секретов HashiCorp Vault |
|
|
Роль для доступа к хранилищу секретов HashiCorp Vault |
|
|
Максимальное количество CPU, выделенное хранилищу секретов HashiCorp Vault |
|
|
Максимальный объем RAM, выделенный хранилищу секретов HashiCorp Vault |
|
|
Количество CPU, необходимое для старта хранилища секретов HashiCorp Vault |
|
|
Объем RAM, необходимый для старта хранилища секретов HashiCorp Vault |
Примечание
В большинстве установок Kintsugi модуль backend может совмещать обработку запросов на интроспекцию БД и обработку пользовательских SQL-запросов, в этом случае развертывание модуля dbterm и выделение ему отдельных вычислительных ресурсов не требуется. Однако в условиях повышенных нагрузок имеется возможность перенести обработку пользовательских SQL-запросов на модуль dbterm.
Для конфигурирования Kintsugi с включенным модулем dbterm рекомендуется обратиться за помощью в поддержку.
Конфигурация helm-чарта Istio#
Для конфигурации helm-чарта Istio выполните следующие шаги:
Подготовьте файл
./helm/application/istio-kintsugi/values.yaml.Выполните конфигурацию helm-чарта Istio.
Описание конфигурационного файла helm-чарта Istio представлено ниже.
Настройка сервиса оповещений#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Включение/отключение сервиса оповещений |
Настройка сервиса аудит#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Включение/отключение сервиса аудита |
|
|
Адрес регистрации события аудита |
|
|
Адрес сервиса аудита для регистрации событий OTT |
|
|
IP-адрес сервиса аудита (если используется статическое разрешение) |
|
|
Адрес регистрации метамодели |
|
|
Включение/отключение аудита событий OTT (true/false) |
|
|
Адрес сервиса аудита для регистрации событий OTT |
|
|
IP-адрес OTT-сервиса (если используется статическое разрешение) |
|
|
Порт сервиса аудита для регистрации событий OTT |
|
|
Способ разрешения доменного имени сервиса (DNS/STATIC) |
Настройка БД#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Способ разрешения доменного имени сервиса (DNS/STATIC) |
|
|
Список хостов для оповещений БД |
|
|
Список хостов для агентов БД |
|
|
Список хостов для репозитория БД |
|
|
Список хостов для TimescaleDB |
|
|
Имя БД для порогов метрик |
|
|
Пользователь БД для порогов метрик |
|
|
Список хостов для пороговых значений порогов метрик |
|
|
Тайм-аут подключения к БД порогов метрик |
|
|
Дополнительные параметры подключения к БД порогов метрик |
|
|
Переключатель SSL-режима *: |
|
|
Включение/отключение проверки пароля SSL (true/false) * |
|
|
Назначение прав БД (атрибуты целевого сеанса)*: |
Примечание
* Для аутентификации может быть использована интеграция с одним или более экземпляром OIDC Provider.
Настройка Elasticsearch#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Устанавливает Elasticsearch хранилищем логов (true/false) |
|
|
Хост Elasticsearch |
|
|
IP-адрес Elasticsearch |
|
|
Порт Elasticsearch |
Настройка Fluentbit#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Включение/отключение Fluentbit (true/false) |
|
|
Образ Fluentbit |
|
|
Ресурсы для sidecar-контейнера Fluentbit |
Настройка безопасности#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Включение/отключение SecurityContext для контейнеров |
|
|
Включение/отключение расширенных настроек безопасности (true/false) |
Настройка Istio#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Пространство имен для Istiod |
|
|
Имя сервиса Istiod |
|
|
Порт сервиса Istiod |
|
|
Селекторы для egress gateway |
|
|
Метки для egress gateway |
|
|
Имя egress gateway |
|
|
Пространство имен для egress gateway |
|
|
Селекторы для ingress gateway |
|
|
Метки для ingress gateway |
|
|
Имя ingress gateway |
|
|
Пространство имен для ingress gateway |
|
|
Монтирование логи сайдкара Istio (true/false) |
|
|
Ресурсы для sidecar-контейнера |
|
|
Имя субъекта |
Настройка Jaeger#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Включение/отключение Jaeger |
|
|
Хост Jaeger |
|
|
IP-адрес Jaeger (если используется статическое разрешение) |
|
|
Порт Jaeger |
|
|
Способ разрешения доменного имени сервиса (DNS/STATIC) |
Настройка Kafka#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Способ разрешения доменного имени сервиса (DNS/STATIC) |
|
|
Список хостов Kafka для Kintsugi |
|
|
Список хостов Kafka для оповещений |
|
|
Задержка переподключения продюсера Kafka |
Настройка HashiCorp Vault#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Включение/отключение Vault |
|
|
Хост Vault |
|
|
Способ разрешения доменного имени сервиса (DNS/STATIC) |
|
|
Порт Vault |
|
|
Образ HashiCorp Vault |
|
|
Пространство для хранилища секретов HashiCorp Vault |
|
|
Путь к хранилищу секретов HashiCorp Vault |
|
|
Роль для доступа к хранилищу секретов HashiCorp Vault |
|
|
Ресурсы для sidecar-контейнера HashiCorp Vault |
|
|
Путь к хранилищу секретов HashiCorp Vault |
Настройка VictoriaMetrics#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Включение/отключение VictoriaMetrics |
|
|
Хост VictoriaMetrics |
|
|
Список IP-адресов хранилища метрик VictoriaMetrics |
|
|
Порт хранилища метрик VictoriaMetrics |
|
|
Способ разрешения доменного имени сервиса (DNS/STATIC) |
Настройка Synapse#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Включение/отключение Synapse |
|
|
Использование протокола PostgreSQL для Synapse |
Настройка Istio Ingress Gateway#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Конфигурация Istio Ingress Gateway |
Настройка OTT Egress#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
URL прокси аудита для OTT |
|
|
Идентификатор модуля OTT |
|
|
Псевдоним сертификата Kintsugi |
|
|
Realm для авторизации в сервисе OTT |
|
|
Включение/отключение анонимных запросов |
|
|
Realm клиента (по умолчанию) |
|
|
Хосты сервиса OTT |
|
|
Образ sidecar для OTT |
|
|
Ресурсы для sidecar-контейнера OTT |
|
|
Проверка готовности для sidecar-контейнера OTT |
|
|
Переменные окружения для sidecar-контейнера OTT |
|
|
Адрес сервиса аудита для регистрации событий OTT |
|
5555` |
Порт сервиса аудита для регистрации событий OTT |
|
|
IP-адрес для OTT egress |
Настройка Identity Provider#
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Имя хоста для аутентификации |
|
|
Хост сервиса аутентификации |
|
|
Realm для аутентификации |
|
|
Путь для аутентификации |
Настройка секретов helm-чарта Istio#
Примечание
Конфигурация параметров данного раздела необходима только при установке Kintsugi с использованием классических секретов (параметр global.vault.enabled: false).
Параметр |
Пример |
Описание |
|---|---|---|
|
|
Имя существующего секрета для TimescaleDB |
|
|
Включение/отключение base64-кодирование секрета (true/false) |
|
|
CA-сертификат для TimescaleDB |
|
|
Сертификат для TimescaleDB |
|
|
Ключ для TimescaleDB |
|
|
Имя существующего секрета для пороговых значений метрик |
|
|
Включение/отключение base64-кодирование секрета (true/false) |
|
|
CA-сертификат для пороговых значений метрик |
|
|
Сертификат для пороговых значений метрик |
|
|
Ключ для пороговых значений метрик |
|
|
Имя существующего секрета для сервиса агента |
|
|
Включение/отключение base64-кодирование секрета (true/false) |
|
|
CA-сертификат для сервиса агента |
|
|
Сертификат для сервиса агента |
|
|
Ключ для сервиса агента |
|
|
Имя существующего секрета для сервиса оповещений |
|
|
Включение/отключение base64-кодирование секрета (true/false) |
|
|
CA-сертификат для сервиса оповещений |
|
|
Сертификат для сервиса оповещений |
|
|
Ключ для сервиса оповещений |
|
|
Имя существующего секрета для OTT |
|
|
Включение/отключение base64-кодирование секрета (true/false) |
|
|
CA-сертификат для OTT |
|
|
Сертификат Kintsugi для OTT |
|
|
Ключ Kintsugi для OTT |
|
|
Сертификат OTT |
|
|
Имя существующего секрета для egress TLS |
|
|
Включение/отключение base64-кодирование секрета (true/false) |
|
|
Сертификат TLS для egress |
|
|
Ключ TLS для egress |
|
|
CA-сертификат для egress |
|
|
Имя существующего секрета для ingress TLS |
|
|
Включение/отключение base64-кодирование секрета (true/false) |
|
|
Сертификат TLS для ingress |
|
|
Ключ TLS для ingress |
|
|
CA-сертификат для ingress |
|
|
Имя существующего секрета для Elasticsearch |
|
|
Пользователь Elasticsearch |
|
|
Пароль Elasticsearch |
|
|
Имя существующего секрета для VictoriaMetrics |
|
|
Пользователь VictoriaMetrics |
|
|
Пароль VictoriaMetrics |
|
|
Имя существующего секрета для egress gateway |
|
|
Включение/отключение base64-кодирование секрета (true/false) |
|
|
Сертификат TLS для egress gateway |
|
|
Ключ TLS для egress gateway |
|
|
CA-сертификат для egress gateway |
|
|
Имя существующего секрета для ingress gateway |
|
|
Включение/отключение base64-кодирование секрета (true/false) |
|
|
Сертификат TLS для ingress gateway |
|
|
Ключ TLS для ingress gateway |
|
|
CA-сертификат для ingress gateway |
Установка Kintsugi в Kubernetes/Platform V DropApp#
Для установки Kintsugi в Kubernetes/Platform V DropApp выполните следующие шаги установки:
Подготовьте kubeconfig и сохраните kubeconfig в каталоге $HOME/.kube. Пример:
apiVersion: v1 clusters: - cluster: certificate-authority-data: <СОДЕРЖИМОЕ СЕРТИФИКАТА> server: https://100.xx.xx.xx:5555 name: sks-kintsugi contexts: - context: cluster: sks-kintsugi user: sks-kintsugi-admin name: sks-kintsugi-admin@sks-kintsugi current-context: sks-kintsugi-admin@sks-kintsugi kind: Config preferences: {} users: - name: sks-kintsugi-admin user: client-certificate-data: <СОДЕРЖИМОЕ СЕРТИФИКАТА> client-key-data: <СОДЕРЖИМОЕ КЛЮЧА СЕРТИФИКАТА>Выполните установку Kintsugi в Kubernetes/Platform V DropApp. Пример:
helm install <release_name> helm/application
Установка Kintsugi в Red Hat OpenShift (опционально)#
Для установки Kintsugi (DBCM) в Red Hat OpenShift выполните следующие шаги установки:
Выполните авторизацию в Red Hat OpenShift под учетной записью с правами администратора проекта. Пример:
oc login --token=<token> --server=https://<server>:<port>Выполните развертывание Kintsugi в Red Hat OpenShift. Пример:
helm install <release_name> helm/application