Подготовка окружения#

Подготовка окружения Platform V Kintsugi (DBM) редакция Enterprise делится на две части:

Подготовка окружения Kintsugi (DBCM)#

Подготовка элементов развертывания#

Подготовка Docker-образов для установки Kintsugi (DBCM) с использованием Platform V DevOps Tools (DOT): Delivery Tools (DTDS)#

Требования предъявляемые к Docker-образам Kintsugi (DBCM), разворачиваемому в среде контейнеризации Kubernetes/Platform V DropApp (K8S) или Red Hat OpenShift:

  • Версия библиотеки GLIBC должна быть 2.28.

  • Для модулей frontend⁣ ⁣и frontend-slim в Docker-образах необходимо иметь HTTP-сервер для хранения ресурсов: Nginx/Platform V SynGX (версию смотрите в разделе Системные требования) документа «Описание».

Настройка окружения#

Подготовка служебных баз данных#

К служебным базам данных Kintsugi (DBCM) относятся БД:

  • хранения информации о метриках (TimescaleDB и БД хранения порогов метрик);

  • метаинформации;

  • агента сбора и хранения метрик.

Выполните развертывание служебных БД Platform V Pangolin DB (или PostgreSQL) согласно документации разработчика.

Примечание

Для использования БД хранения информации о метриках TimescaleDB выполните развертывание СУБД Platform V Pangolin DB 5.1.0 и выше (или PostgreSQL 12 и выше).

Для БД метаданных необходимо использовать выделенный экземпляр СУБД PostgreSQL.

Использование пулеров соединений типа PgBouncer#

Модули collector и dbperf, входящие в состав Kintsugi (DBCM), используют БД метаиформации для выполнения координации в процессе распределения нагрузки между узлами, поэтому их подключение к экземпляру СУБД должно выполняться без использования пулеров соединений типа PgBouncer и ему подобных.

Подготовка окружения Kintsugi agent (DBDA)#

Для подготовки окружения для Kintsugi agent (DBDA):

  1. Выпустите персональный сертификат технической учетной записи (далее – ТУЗ) Kintsugi agent для аутентификации в сервисе Kintsugi (DBCM).

  2. Зарегистрируйте ТУЗ в OpenID провайдере.

  3. Сконфигурируйте механизм аутентификации с поддержкой сертификатов в OpenID провайдере. Пример конфигурации механизма аутентификации с поддержкой сертификатов в Platform V IAM SE (IAM): KeyCloak.SE (KCSE) представлен далее по тексту.

Конфигурация механизма аутентификации с поддержкой сертификатов в Platform V IAM SE (IAM): KeyCloak.SE (KCSE)#

Примечание

Сценарий конфигурации может изменяться в зависимости от требований окружения.

Для конфигурации механизма аутентификации поддержки сертификатов выполните следующие шаги:

  1. Создайте flow аутентификации на основе Browser flow в разделе Authentication.

    Скриншот раздел Authentication

  2. Добавьте шаг аутентификации в созданный flow.

    Скриншот шаг аутентификации

  3. Выполните конфигурацию созданного шага аутентификации.

    Скриншот конфигурация шага аутентификации

  4. Выполните конфигурацию следующих параметров:

    • User Identity Source;

    • User mapping method;

    • Bypass identity confirmation.

    Скриншот конфигурация параметров

    Скриншот конфигурация параметров

  5. Во вкладке Bindings в качестве значения параметра Browser flow укажите созданный flow.

    Скриншот конфигурация Bindings

  6. Сохраните изменения.

  7. Выполните конфигурацию переменных окружения сервиса KeyCloak.SE (KCSE) согласно требованиям окружения в котором устанавливается компонент Kintsugi agent (DBDA).

    Пример конфигурации:

    - name: KC_SPI_X509CERT_LOOKUP_PROVIDER
      value: nginx
    - name: KC_SPI_X509CERT_LOOKUP_NGINX_ENABLED
      value: 'true'
    - name: KC_SPI_X509CERT_LOOKUP_NGINX_SSL_CERT_CHAIN_PREFIX
      value: USELESS
    - name: KC_SPI_X509CERT_LOOKUP_NGINX_CERTIFICATE_CHAIN_LENGTH
      value: '10'
    - name: KC_SPI_TRUSTSTORE_FILE_FILE
      value: /tmp/kcse/opt/keycloak/conf/keystores/https-keystore.jks
    - name: KC_SPI_TRUSTSTORE_FILE_PASSWORD
      value: changeit
    - name: KC_SPI_CONNECTIONS_HTTP_CLIENT_DEFAULT_CLIENT_KEYSTORE
      value: /tmp/kcse/opt/keycloak/conf/keystores/https-keystore.jks
    - name: KC_SPI_CONNECTIONS_HTTP_CLIENT_DEFAULT_CLIENT_KEYSTORE_PASSWORD
      value: changeit
    - name: KC_SPI_CONNECTIONS_HTTP_CLIENT_DEFAULT_CLIENT_KEY_PASSWORD
      value: changeit
    - name: KC_SPI_X509CERT_LOOKUP_NGINX_SSL_CLIENT_CERT
      value: x-forwarded-client-cert