specification/components.md

3.0 KiB

Différents composants

Description de l'infrastructure

La description de l'infrastructure se fait par les administrateurs suivant les droits. L'infrastructure est décrit via la ligne de commande.

L'infrastructure se défini avec les objets suivant :

  • le cluster de virtualisation
  • des noeuds de calculs
  • des sites
  • des zones
  • des services

Génération des données de configuration

FIXME description de la partie Rougail

Installation du système

Les données du système sont installés de façon automatique. L'installation se fait en suivant les recettes mis à diposition par les contributeurs.

Les recettes sont spécifiques à la distribution.

Le système installé est ensuite mis à disposition dans le disque prévu à cette effet. Ce disque est générique et peut servir pour plusieurs service de même type.

Personnalisation des fichiers de configuration

Les fichiers de configuration sont générés à partir des recettes fournis par les contributeurs et la configuration défini par l'administrateur.

L'administrateur prépare la configuration via la ligne de commande.

L'administrateur peut faire des modèles de serveurs contenant les valeurs par défaut des différents serveurs hérité de ce serveur modèles. Le multi-héritage et l'héritage multiple est possible.

L'administrateur commence par faire un "brouillon" de configuration qu'il devra valider lorsqu'il sera satisfait. C'est cette configuration qui sera utilisée pour générer les fichiers de configuration.

Ces fichiers de configuration sont ensuite mis à disposition dans le disque prévu à cette effet.

Approvisionnement et mise à jour des données mutables

L'approvisionnement et la mise à jour se fait via des procédures prévus dans la recette et dans les fichiers de configuration suivant les besoins du service.

Fournisseur

FIXME décrire le fonctionnement de factory

Fournisseur d'identité

PKI

  • SSL

L'ensemble des certificats doivent être signé par une autorité de certification centralisée.

Il est nécessaire de gérer 2 types d'autorités :

  • une autorité extérieur pour que les services soient valide avec des acteurs hors de la plateforme
  • une autorité interne

Aucun certificat généré sur la machine ne doit être utilisé.

  • SSH

Les clé SSH sont signés par une autorité géré par l'usine d'infrastructure.

Cette signature :

  • n'a une validité que d'une journée
  • autorise la connexion au serveur via un compte nominatif

Les secrets

Différents mots de passe :

  • pour se connecter aux différents machines via root (mode secours)
  • un mot de passe par administrateur pour se connecté sur une machine
  • pour se connecter en lecture ou en écriture sur les différents services

Outil de l'administrateur

L'administrateur peut piloter l'infrastructure via une ligne de commande unique.

L'utilisateur doit avoir une ouvrir une session d'administration pour avoir accès aux différentes fonctionnalités de la plateforme.

Les droits d'accès sont validé par la plateforme.