🎯 Definicja
Szczegółowy opis zmiennych konfiguracyjnych w Ansible Inventory (vars.yml), które muszą zostać uzupełnione przed uruchomieniem instalacji platformy.
🔑 Kluczowe punkty
- Nginx & Certyfikaty: Konfiguracja domen i SSL (
nginx_domain,nginx_certificates). Zalecane użycie certyfikatów ‘provided’. - Bazy Danych: Dane dostępowe do wewnętrznej bazy PostgreSQL (
db_user_one,postgresql_admin_useritp.). - Sekrety: Generowanie haseł i tokenów JWT narzędziem
secrets_generator.py. - Licencje: Ścieżki do plików licencyjnych.
- Firewall: Opcja
firewall_manage(czy Ansible ma zarządzać iptables).
📚 Szczegółowe wyjaśnienie
Plik vars.yml jest sercem instalacji.
- Nginx: Punkt wejścia. Należy zdefiniować domenę główną (np.
mdm.bank.pl). Certyfikaty muszą pasować do tej domeny. Użycieself-signedjest dopuszczalne tylko w laboratorium. - Database: Platforma potrzebuje bazy metadanych. Można użyć lokalnego Postgresa (instalowanego przez Ansible) lub chmurowego (RDS/Azure Flex). W przypadku chmury, potrzebny jest Bastion Host (proxy), aby Ansible mógł połączyć się z bazą i założyć schematy.
- Secrets: Nigdy nie wpisuj haseł ręcznie “na oko”. Użyj skryptu generatora, aby stworzyć spójny zestaw kluczy szyfrujących (JCEKS, JWT).
💡 Przykład zastosowania
Fragment vars.yml:
nginx_domain: one.mojafirma.pl
nginx_cert_kind: provided
nginx_certificates:
- cn: '*.one.mojafirma.pl'
cert: 'wildcard.crt'
cert_key: 'wildcard.key'
mmm_smtp_enabled: true
mmm_smtp_host: smtp.office365.com📌 Źródła
- Official Ansible documentation (inventory setup).
tools/README_secrets_generator.md
👽 Brudnopis
License files enable you to run the modules you intend to install. Ataccama will provide these files depending on your license agreement.
MDM, RDM, DQIT configuration: While ONE RDM or DQIT can be configured manually after installation, ONE MDM must be configured during installation.
Nginx configuration: nginx_domain is crucial. It is strongly recommended to prepare your certificates in advance and set the variable to provided. Use a single certificate (wildcard of SANs) for simplicity.
Secrets: To maintain a secure installation, you must generate fresh secrets. Use the secrets_generator.py tool.
Internal Encryption: Encryption key stored in a JCEKS keystore.
Firewall: The auto-configured firewall allows incoming SSH and all ICMP, and opens TCP ports for installed services. It does not limit outgoing connections. You can disable it via firewall_manage: false.
Bastion host: Optional group for cloud-managed databases. Acts as a proxy to forward SQL commands.
Package Versions: Declared in _packages.yml. Do not modify unless necessary.
SMTP: Configured via mmm_smtp_... variables.
Java Options: Can be customized (e.g., heap memory).