🎯 Definicja
Procedura pełnej instalacji platformy Ataccama ONE (MDM, RDM, DQ) na infrastrukturze klienta (On-Premise), bez zależności od chmury producenta.
🔑 Kluczowe punkty
- Playbooki: Używamy
mdm_standalone.ymllubrdm_standalone.ymlzależnie od licencji. Nie używajsite.ymljeśli instalujesz tylko jeden komponent. - Inventory: Skopiuj
examples/mdm_standalone. - Dostęp: Wymagany SSH (root/sudo) do wszystkich serwerów docelowych.
📚 Szczegółowe wyjaśnienie
W wersji Standalone, klient zarządza wszystkim: bazą danych, aplikacją, serwerem Keycloak (IAM) i monitoringiem. Typowe adresy usług po instalacji:
https://console.<domena>- Panel administracyjny.https://mda.<domena>- Aplikacja MDM.https://rdm.<domena>- Aplikacja RDM.
Bezpieczeństwo:
Hasła do bazy danych i Keycloaka definiujemy w secrets.yml. Należy je zaszyfrować (Ansible Vault) w środowisku produkcyjnym.
💡 Przykład weryfikacji
Po instalacji wejdź na https://monitoring.<domena>/targets. Wszystkie usługi (MDM Core, Keycloak, Postgres Exporter) powinny świecić się na zielono (UP).
📌 Źródła
- Ataccama Installation Guide - Standalone.
👽 Brudnopis
- Wymagany Nginx jako Reverse Proxy (instalowany przez Ansible).
- Certyfikaty SSL: domyślnie self-signed, w produkcji podmień na własne w
vars.yml.