specification/components.md

89 lines
3.0 KiB
Markdown
Raw Normal View History

2020-07-03 13:53:07 +02:00
### Différents composants
#### Description de l'infrastructure
La description de l'infrastructure se fait par les administrateurs suivant les droits.
L'infrastructure est décrit via la ligne de commande.
L'infrastructure se défini avec les objets suivant :
- le cluster de virtualisation
- des noeuds de calculs
- des sites
- des zones
- des services
#### Génération des données de configuration
FIXME description de la partie Rougail
#### Installation du système
Les données du système sont installés de façon automatique.
L'installation se fait en suivant les recettes mis à diposition par les contributeurs.
Les recettes sont spécifiques à la distribution.
Le système installé est ensuite mis à disposition dans le disque prévu à cette effet. Ce disque est générique et peut servir pour plusieurs service de même type.
#### Personnalisation des fichiers de configuration
Les fichiers de configuration sont générés à partir des recettes fournis par les contributeurs et la configuration défini par l'administrateur.
L'administrateur prépare la configuration via la ligne de commande.
L'administrateur peut faire des modèles de serveurs contenant les valeurs par défaut des différents serveurs hérité de ce serveur modèles. Le multi-héritage et l'héritage multiple est possible.
L'administrateur commence par faire un "brouillon" de configuration qu'il devra valider lorsqu'il sera satisfait.
C'est cette configuration qui sera utilisée pour générer les fichiers de configuration.
Ces fichiers de configuration sont ensuite mis à disposition dans le disque prévu à cette effet.
#### Approvisionnement et mise à jour des données mutables
L'approvisionnement et la mise à jour se fait via des procédures prévus dans la recette et dans les fichiers de configuration suivant les besoins du service.
#### Fournisseur
FIXME décrire le fonctionnement de factory
#### Fournisseur d'identité
#### PKI
- SSL
L'ensemble des certificats doivent être signé par une autorité de certification centralisée.
Il est nécessaire de gérer 2 types d'autorités :
- une autorité extérieur pour que les services soient valide avec des acteurs hors de la plateforme
- une autorité interne
Aucun certificat généré sur la machine ne doit être utilisé.
- SSH
Les clé SSH sont signés par une autorité géré par l'usine d'infrastructure.
Cette signature :
- n'a une validité que d'une journée
- autorise la connexion au serveur via un compte nominatif
#### Les secrets
Différents mots de passe :
- pour se connecter aux différents machines via root (mode secours)
- un mot de passe par administrateur pour se connecté sur une machine
- pour se connecter en lecture ou en écriture sur les différents services
#### Outil de l'administrateur
L'administrateur peut piloter l'infrastructure via une ligne de commande unique.
L'utilisateur doit avoir une ouvrir une session d'administration pour avoir accès aux différentes fonctionnalités de la plateforme.
Les droits d'accès sont validé par la plateforme.