PEG 설정 및 구성

환경에 맞게 PEG를 구성합니다.

전제 조건

프록시 구성이 필요한 경우 먼저 프록시와 함께 작동하도록 PEG 구성에 요약된 단계를 수행합니다.

다음 사항을 확인하십시오.
  • Process Discovery에서 제공한 고유 ID(UID)
  • Process Discovery에서 제공한 플랫폼 엔드포인트
  • PEG 관리형 인증서: PEG DNS 이름에 사용할 apex 도메인(예: example.com)

프로시저

  1. ssh를 통해 PEG에 로그인합니다.
    주: peguser라는 이름의 사용자로 로그인하지 않은 경우 이 단계를 수행하기 전에 peguser로 전환했는지 확인하십시오. sudo su peguser.
  2. 다음 명령을 실행합니다.
    echo "<apex domain>"  > ~/.kudzu/apex_domain.txt 
    echo "<UID>" > ~/.kudzu/appliance.txt
    echo "127.0.0.1" > ~/.kudzu/external_ip.txt
    echo "CSRs Generated" > ~/.kudzu/csr_log.txt
  3. 여기에 표시된 대로 ~/peg/text_pipeline/values-gpu.yaml의 기존 값을 수정합니다. URL 끝에 슬래시를 추가하지 마십시오.
    external_fluentd_url: "https://<FortressIQ provided platform endpoint>"
    external_fluentd_port: "443"
  4. 다음 명령을 실행하여 PEG VM이 Process Discovery 플랫폼에 도달할 수 있는지 확인합니다. curl https://<FortressIQ provided platform endpoint>
    클라우드 테넌트가 있는 위치에 따라 플랫폼 엔드포인트를 사용합니다.
    영역 Process Discovery 제공 플랫폼 엔드포인트
    미국 https://tr-na-000-fluentd-web.fortressiq.com
    영국 https://tr-uk-00-fluentd-web.fortressiq.com
    호주 https://tr-au-00-fluentd-web.fortressiq.com
    캐나다 https://prod-ca-001-fluentd-web.fiq-process-intelligence.com
    다음 메시지가 표시됩니다.

    400 잘못된 요청

    'json' 또는 'msgpack' 매개변수가 필요합니다.

    그 결과는 오류 응답이지만 curl이 올바른 형식의 메시지를 보내지 않기 때문에 예상되는 결과입니다. 응답은 서버가 요청을 수신하고 응답했음을 확인합니다.

  5. 생성한 PEG 인증서를 /peg_v/certs/ 디렉터리에 복사합니다.
    인증서 이름이 인증서 생성의 인증서 파일 이름에 따라 지정되었는지 확인합니다.
  6. 자체 키도 생성한 경우 생성한 PEG 키를 /peg_v/keys/ 디렉터리에 복사합니다. 키가 비밀번호로 보호되어 있지 않은지 확인합니다. 또한 인증서 이름이 테이블 1의 인증서 파일 이름에 따라 지정되었는지 확인합니다.
    자체 키를 생성하지 않은 경우 PEG가 PEG 생성 키를 자동으로 포함합니다.
  7. ~/peg/scripts/validatecerts.sh를 실행합니다.
    인증서가 유효한지 확인하려면 스크립트가 "모든 검사를 통과했습니다!" 메시지와 함께 통과하는 경우에만 계속하십시오.
  8. 업데이트된 드라이버가 올바르게 적용되었는지 확인하기 위해 재부팅합니다. sudo reboot now
  9. cd ~/peg && ./peg_start.sh를 실행합니다.
  10. 수정 관리를 선택하고 Enter 키를 누른 다음 모듈 설치를 선택하고 Enter 키를 다시 누릅니다.
    수정 관리 설치

    모듈 설치 선택
    주: 클러스터를 설치하지 마십시오.
  11. 볼트 관리를 선택하고 Enter 키를 누른 다음 모듈 설치를 선택하고 Enter 키를 다시 누릅니다.
    볼트 관리 설치

    모듈 설치 선택
  12. 스토리지 관리를 선택하고 Enter 키를 누른 다음 스토리지 초기화를 선택하고 Enter 키를 다시 누릅니다.
    스토리지 관리 설치

    스토리지 초기화 선택
  13. 클러스터 관리를 선택하고 Enter 키를 누른 다음 인증서 불러오기를 선택하고 Enter 키를 다시 누릅니다.
    인증서를 PEG에 로드하고 클러스터 관리 선택

    인증서 불러오기 선택
  14. 분석 페이지 비밀번호를 변경합니다. 다음 명령을 실행하고 비밀번호를 입력합니다. cd ~/peg/scripts/ && ./change_elastic_password.rb
    주: https://analytics-fiq-<UID>.<apex domain>에 로그인하기 위한 사용자 이름은 admin입니다.
  15. 필요에 따라 스토리지 사용자를 추가합니다. PEG가 작동하는지 확인하려면 최소한 읽기 액세스 권한이 있는 사용자가 한 명 이상 필요합니다. 이들은 이미지 수정을 검토할 수 있는 사용자입니다. ~/peg/scripts/add-storage-user.rb .
    또한 이 스크립트는 통과/차단(허용/거부) 목록을 편집할 수 있는 사용자를 생성하는 옵션을 제공합니다.
    주: 생성하는 사용자 이름은 https://storage-fiq-<UID>.<apex domain>에 대한 로그인 페이지의 액세스 키에 해당합니다. 비밀번호는 비밀 키에 해당합니다.
    이제 구성이 완료되었습니다.