# Différents composants ## Description de l'infrastructure La description de l'infrastructure se fait par les administrateurs suivant les droits. L'infrastructure est décrit via la ligne de commande. L'infrastructure se défini avec les objets suivant : - le cluster de virtualisation - des noeuds de calculs - des sites - des zones - des services ## Installation du système Les données du système sont installés de façon automatique. L'installation se fait en suivant les recettes mis à diposition par les contributeurs. Les recettes sont spécifiques à la distribution. Le système installé est ensuite mis à disposition dans le disque prévu à cette effet. Ce disque est générique et peut servir pour plusieurs service de même type. ## Personnalisation des fichiers de configuration ### La configuration La configuration est en ensemble de clefs/valeurs. Les clefs de la configuration sont définit dans les recettes fournis par les contributeurs. Les valeurs de la configuration sont : - des valeurs par défaut (fixes ou via calcule) définit par les contributeurs - des valeurs renseignées par l'administrateur Lorsque l'administrateur définit sa configuration, il commence par faire un "brouillon" qu'il devra valider lorsqu'il sera satisfait. C'est cette configuration qui sera utilisée pour générer les fichiers de configuration. L'administrateur peut faire des modèles de serveurs contenant les valeurs par défaut des différents serveurs hérité de ce serveur modèles. Le multi-héritage et l'héritage multiple est possible. Attention, les adresses IP sont générés et enregistrer au moment de l'association d'un serveur à une zone. ### Les modèles de configuration Les modèles de configuration proviennent des recettes fournis par les contributeurs. ### Les fichiers de configuration Ces fichiers de configuration sont ensuite mis à disposition dans le disque prévu à cette effet. ## Approvisionnement et mise à jour des données mutables L'approvisionnement et la mise à jour se fait via des procédures prévus dans la recette et dans les fichiers de configuration suivant les besoins du service. ## Fournisseur FIXME décrire le fonctionnement de factory ## Fournisseur d'identité ## PKI ### SSL L'ensemble des certificats doivent être signé par une autorité de certification centralisée. Il est nécessaire de gérer 2 types d'autorités : - une autorité extérieur pour que les services soient valide avec des acteurs hors de la plateforme - une autorité interne Aucun certificat généré sur la machine ne doit être utilisé. ### SSH Les clé SSH sont signés par une autorité géré par l'usine d'infrastructure. Cette signature : - n'a une validité que d'une journée - autorise la connexion au serveur via un compte nominatif ## Les secrets Différents mots de passe : - pour se connecter aux différents machines via root (mode secours) - un mot de passe par administrateur pour se connecté sur une machine - pour se connecter en lecture ou en écriture sur les différents services ## Outil de l'administrateur L'administrateur peut piloter l'infrastructure via une ligne de commande unique. L'utilisateur doit avoir une ouvrir une session d'administration pour avoir accès aux différentes fonctionnalités de la plateforme. Les droits d'accès sont validé par la plateforme.