la configuration
This commit is contained in:
parent
214d2109aa
commit
4d544989b2
|
@ -1,6 +1,6 @@
|
|||
### Différents composants
|
||||
# Différents composants
|
||||
|
||||
#### Description de l'infrastructure
|
||||
## Description de l'infrastructure
|
||||
|
||||
La description de l'infrastructure se fait par les administrateurs suivant les droits.
|
||||
L'infrastructure est décrit via la ligne de commande.
|
||||
|
@ -13,11 +13,7 @@ L'infrastructure se défini avec les objets suivant :
|
|||
- des zones
|
||||
- des services
|
||||
|
||||
#### Génération des données de configuration
|
||||
|
||||
FIXME description de la partie Rougail
|
||||
|
||||
#### Installation du système
|
||||
## Installation du système
|
||||
|
||||
Les données du système sont installés de façon automatique.
|
||||
L'installation se fait en suivant les recettes mis à diposition par les contributeurs.
|
||||
|
@ -26,43 +22,58 @@ Les recettes sont spécifiques à la distribution.
|
|||
|
||||
Le système installé est ensuite mis à disposition dans le disque prévu à cette effet. Ce disque est générique et peut servir pour plusieurs service de même type.
|
||||
|
||||
#### Personnalisation des fichiers de configuration
|
||||
## Personnalisation des fichiers de configuration
|
||||
|
||||
Les fichiers de configuration sont générés à partir des recettes fournis par les contributeurs et la configuration défini par l'administrateur.
|
||||
### La configuration
|
||||
|
||||
L'administrateur prépare la configuration via la ligne de commande.
|
||||
La configuration est en ensemble de clefs/valeurs.
|
||||
|
||||
Les clefs de la configuration sont définit dans les recettes fournis par les contributeurs.
|
||||
|
||||
Les valeurs de la configuration sont :
|
||||
|
||||
- des valeurs par défaut (fixes ou via calcule) définit par les contributeurs
|
||||
- des valeurs renseignées par l'administrateur
|
||||
|
||||
Lorsque l'administrateur définit sa configuration, il commence par faire un "brouillon" qu'il devra valider lorsqu'il sera satisfait.
|
||||
C'est cette configuration qui sera utilisée pour générer les fichiers de configuration.
|
||||
|
||||
L'administrateur peut faire des modèles de serveurs contenant les valeurs par défaut des différents serveurs hérité de ce serveur modèles. Le multi-héritage et l'héritage multiple est possible.
|
||||
|
||||
L'administrateur commence par faire un "brouillon" de configuration qu'il devra valider lorsqu'il sera satisfait.
|
||||
C'est cette configuration qui sera utilisée pour générer les fichiers de configuration.
|
||||
Attention, les adresses IP sont générés et enregistrer au moment de l'association d'un serveur à une zone.
|
||||
|
||||
### Les modèles de configuration
|
||||
|
||||
Les modèles de configuration proviennent des recettes fournis par les contributeurs.
|
||||
|
||||
### Les fichiers de configuration
|
||||
|
||||
Ces fichiers de configuration sont ensuite mis à disposition dans le disque prévu à cette effet.
|
||||
|
||||
#### Approvisionnement et mise à jour des données mutables
|
||||
## Approvisionnement et mise à jour des données mutables
|
||||
|
||||
L'approvisionnement et la mise à jour se fait via des procédures prévus dans la recette et dans les fichiers de configuration suivant les besoins du service.
|
||||
|
||||
#### Fournisseur
|
||||
## Fournisseur
|
||||
|
||||
FIXME décrire le fonctionnement de factory
|
||||
|
||||
#### Fournisseur d'identité
|
||||
## Fournisseur d'identité
|
||||
|
||||
#### PKI
|
||||
## PKI
|
||||
|
||||
- SSL
|
||||
### SSL
|
||||
|
||||
L'ensemble des certificats doivent être signé par une autorité de certification centralisée.
|
||||
|
||||
Il est nécessaire de gérer 2 types d'autorités :
|
||||
|
||||
- une autorité extérieur pour que les services soient valide avec des acteurs hors de la plateforme
|
||||
- une autorité interne
|
||||
- une autorité extérieur pour que les services soient valide avec des acteurs hors de la plateforme
|
||||
- une autorité interne
|
||||
|
||||
Aucun certificat généré sur la machine ne doit être utilisé.
|
||||
|
||||
- SSH
|
||||
### SSH
|
||||
|
||||
Les clé SSH sont signés par une autorité géré par l'usine d'infrastructure.
|
||||
|
||||
|
@ -71,7 +82,7 @@ Cette signature :
|
|||
- n'a une validité que d'une journée
|
||||
- autorise la connexion au serveur via un compte nominatif
|
||||
|
||||
#### Les secrets
|
||||
## Les secrets
|
||||
|
||||
Différents mots de passe :
|
||||
|
||||
|
@ -79,7 +90,7 @@ Différents mots de passe :
|
|||
- un mot de passe par administrateur pour se connecté sur une machine
|
||||
- pour se connecter en lecture ou en écriture sur les différents services
|
||||
|
||||
#### Outil de l'administrateur
|
||||
## Outil de l'administrateur
|
||||
|
||||
L'administrateur peut piloter l'infrastructure via une ligne de commande unique.
|
||||
|
||||
|
|
12
data.md
12
data.md
|
@ -1,17 +1,5 @@
|
|||
### Types de données
|
||||
|
||||
#### Différents type de données
|
||||
|
||||
Voici les différents types de données :
|
||||
|
||||
- données système : le système d'exploitation mais également les différentes applications et la configuration par défaut. Généralement installés depuis une distribution.
|
||||
- données de configuration : les personnalisations (issue des recettes faites par les contributeurs en suivant les configurations utilisateurs)
|
||||
- données temporaire :
|
||||
- illimité : conservées jusqu'au redémarrage de la machine. Par exemple cache squid, cache base de donnée, ...
|
||||
- limité dans le temps : données temporaires qui seront supprimés au démarrage ou si elles sont perimées. Par exemple : session, copie de fichier avant traitement, ...
|
||||
- la SWAP
|
||||
- données utilisateurs : données produits par l'utilisateur.
|
||||
|
||||
#### Les disques
|
||||
|
||||
Il existe trois types de disques :
|
||||
|
|
|
@ -27,3 +27,25 @@ Infrastructure programmable
|
|||
Recette
|
||||
|
||||
: Ensemble des instructions permettant d'arriver à un état.
|
||||
|
||||
#### Différents type de données
|
||||
|
||||
Données système
|
||||
|
||||
: le système d'exploitation mais également les différentes applications et la configuration par défaut. Généralement installés depuis une distribution.
|
||||
|
||||
Données de configuration
|
||||
|
||||
: les personnalisations (issue des recettes faites par les contributeurs en suivant les configurations utilisateurs)
|
||||
|
||||
Données temporaire
|
||||
|
||||
: Les données temporaires sont :
|
||||
- illimité : conservées jusqu'au redémarrage de la machine. Par exemple cache squid, cache base de donnée, ...
|
||||
- limité dans le temps : données temporaires qui seront supprimés au démarrage ou si elles sont perimées. Par exemple : session, copie de fichier avant traitement, ...
|
||||
- la SWAP
|
||||
|
||||
Données utilisateurs
|
||||
|
||||
: données produits par l'utilisateur.
|
||||
|
||||
|
|
Loading…
Reference in New Issue