89 lines
3.0 KiB
Markdown
89 lines
3.0 KiB
Markdown
### Différents composants
|
|
|
|
#### Description de l'infrastructure
|
|
|
|
La description de l'infrastructure se fait par les administrateurs suivant les droits.
|
|
L'infrastructure est décrit via la ligne de commande.
|
|
|
|
L'infrastructure se défini avec les objets suivant :
|
|
|
|
- le cluster de virtualisation
|
|
- des noeuds de calculs
|
|
- des sites
|
|
- des zones
|
|
- des services
|
|
|
|
#### Génération des données de configuration
|
|
|
|
FIXME description de la partie Rougail
|
|
|
|
#### Installation du système
|
|
|
|
Les données du système sont installés de façon automatique.
|
|
L'installation se fait en suivant les recettes mis à diposition par les contributeurs.
|
|
|
|
Les recettes sont spécifiques à la distribution.
|
|
|
|
Le système installé est ensuite mis à disposition dans le disque prévu à cette effet. Ce disque est générique et peut servir pour plusieurs service de même type.
|
|
|
|
#### Personnalisation des fichiers de configuration
|
|
|
|
Les fichiers de configuration sont générés à partir des recettes fournis par les contributeurs et la configuration défini par l'administrateur.
|
|
|
|
L'administrateur prépare la configuration via la ligne de commande.
|
|
|
|
L'administrateur peut faire des modèles de serveurs contenant les valeurs par défaut des différents serveurs hérité de ce serveur modèles. Le multi-héritage et l'héritage multiple est possible.
|
|
|
|
L'administrateur commence par faire un "brouillon" de configuration qu'il devra valider lorsqu'il sera satisfait.
|
|
C'est cette configuration qui sera utilisée pour générer les fichiers de configuration.
|
|
|
|
Ces fichiers de configuration sont ensuite mis à disposition dans le disque prévu à cette effet.
|
|
|
|
#### Approvisionnement et mise à jour des données mutables
|
|
|
|
L'approvisionnement et la mise à jour se fait via des procédures prévus dans la recette et dans les fichiers de configuration suivant les besoins du service.
|
|
|
|
#### Fournisseur
|
|
|
|
FIXME décrire le fonctionnement de factory
|
|
|
|
#### Fournisseur d'identité
|
|
|
|
#### PKI
|
|
|
|
- SSL
|
|
|
|
L'ensemble des certificats doivent être signé par une autorité de certification centralisée.
|
|
|
|
Il est nécessaire de gérer 2 types d'autorités :
|
|
|
|
- une autorité extérieur pour que les services soient valide avec des acteurs hors de la plateforme
|
|
- une autorité interne
|
|
|
|
Aucun certificat généré sur la machine ne doit être utilisé.
|
|
|
|
- SSH
|
|
|
|
Les clé SSH sont signés par une autorité géré par l'usine d'infrastructure.
|
|
|
|
Cette signature :
|
|
|
|
- n'a une validité que d'une journée
|
|
- autorise la connexion au serveur via un compte nominatif
|
|
|
|
#### Les secrets
|
|
|
|
Différents mots de passe :
|
|
|
|
- pour se connecter aux différents machines via root (mode secours)
|
|
- un mot de passe par administrateur pour se connecté sur une machine
|
|
- pour se connecter en lecture ou en écriture sur les différents services
|
|
|
|
#### Outil de l'administrateur
|
|
|
|
L'administrateur peut piloter l'infrastructure via une ligne de commande unique.
|
|
|
|
L'utilisateur doit avoir une ouvrir une session d'administration pour avoir accès aux différentes fonctionnalités de la plateforme.
|
|
|
|
Les droits d'accès sont validé par la plateforme.
|