OpenSearch1.2.4 のインストールとセットアップ
このドキュメントでは、Bitbucket で クラスターモードで運用する際に利用できる、OpenSearch のインストール方法について記載します。OpenSearch は もっと新しいバージョンも出ていますが、Bitbucket 7.21 がサポートしているのは、OpenSearch 1.2 です。
目次
1.OpenSearch のインストール
記のページから OpenSearch の Linux - x64 - tar.gz をダウンロードします。
下記のドキュメントにインストール手順がありますが、Tar版の場合は基本的には解凍するだけです。
/opt ディレクトリに回答する場合は下記のコマンドを実行します。下記は、opensearch の tar ファイルが /root に有る場合です。
# cd /opt
# tar -zxf /root/opensearch-1.2.4-linux-arm64.tar.gz
Install and configure a remote OpenSearch server の Step.2 に有る通りファイルを修正します。
# vi /opt/opensearch-1.2.4/config/opensearch.yml
以下の3行を追加します。最後の1行は、Atlassian のドキュメントには有りませんが、シングルノードで稼働させる場合は必要です。
/opt/opensearch-1.2.4/config/opensearch.yml に追加 |
---|
action.auto_create_index: ".watches,.triggered_watches,.watcher-history-*"
network.host: 0.0.0.0
discovery.type: single-node |
オープン可能なファイル数が CentOS のデフォルトでは足りないので、OS の設定ファイルのを修正します。
ファイルの最後に以下を追加します。
/etc/sysctl.conf に追加 |
---|
プロセスが使用可能なメモリマップ領域の最大数が、CentOS のデフォルトでは不足しているので、OS の設定ファイルを修正します。
ファイルの最後に以下を追加します。
/etc/sysctl.conf に追加 |
---|
修正後はコマンドを実行して設定を反映します。
外部から、OpenSearh を利用するために、以下のコマンドでポートを開放します。
OpenSearch は root ユーザーでは実行できないので、実行ユーザーとして opensearch を作成して実行します。動作確認のために、以下のコマンドで起動します。
最後の initialized が表示されれば、起動は成功です。動作確認のために、curl コマンドで Bitbucket サーバーから確認します。下記の様に表示されれば、インストールは成功です。
2.TLS の設定
https を実現するためのTLSの設定をします。以下のコマンドで OpenSSL がインストールされている事を確認します。
インストールされていない場合は、# yum install openssl でインストールできます。
サーバーの秘密鍵を作成します。PKCS#8形式である必要が有ります。
TLS サーバ証明書発行要求書作成ファイルを作成します。対話形式となっていますので、質問に回答して下さい。
上記で作成した、server.csr を公的証明機関に依頼して証明書を発行して貰うか、自前の CA を作成して 証明書を作成します。
2.1. 自己証明書の場合
openssl のインストールされたサーバーで実施します。以下のコマンドで、認証局を作成します。
対話形式となりますので、質問に答えて下さい。PEM pass phrase は重要ですので記録しておいて下さい。上記で作成した、server.csr をカレント・ディレクトリに置いて、以下のコマンドを実行します。パスワードを聞かれますので、認証局を作成した時の PEM pass phrase を入力して下さい。server.crt がサーバー証明書となります。
2.2. 証明書の配置
以下のファイルを、/opt/opensearch-1.2.4/config に保管します。ファイル名は下記と違っていても問題ありません。
ファイル | 備考 | 当ドキュメントのファイル名 |
---|---|---|
サーバー証明書 | 自己の認証局で署名したものか、公的機関により認証を受けたもの。 | server.crt |
サーバー秘密鍵 | 作成した PKCS#8形式の秘密鍵 | server.key |
CA証明書/中間証明書 | 自己の認証局で署名した場合は署名したサーバーの /etc/pki/CA/cacert.pem。公的機関により認証を受けた場合は、提供される証明書。 | cacert.pem |
上記のファイルを定義ファイルに記載します。
上表のファイル名を下記の通り記載します。
opensearch.yml を編集 |
---|
3.セキュリティ設定
OpenSearch にはセキュリティ機能を提供する Security Plugin が最初から導入されています。下記のドキュメントの Step3 の内容で /opt/opensearch-1.2.4/plugins/opensearch-security/securityconfig の各ファイルを修正して下さい。
セキュリティ設定はファイルを更新して OpenSearch を再起動しても反映されません。 Java のプログラムを実行する必要が有ります。Java が利用できるように環境変数を設定します。
bitbucket ユーザーとadmin のユーザーのパスワード は下記の手順で生成します。admin ユーザーのパスワードは変更しないと、admin OpenSearch を利用できてしまうので再作成して設定する事をお薦めします。
admin のパスワードが、デフォルトの'admin' のままではセキュリティ的なリスクが有るので、変更する事をお薦めします。
上記の出力を internal_users.yml のhash: にコピー&ペーストします。
/opt/opensearch-1.2.4/plugins/opensearch-security/securityconfig/internal_users.yml を編集 |
---|
ファイルの修正ができたら、下記の様に ./securityadmin.sh を実行して、設定内容を反映します。実行すると、下記の様に出力されます。最後の、Done with success を確認して下さい。
4.サービス化
OpenSearch がバックグラウンドでサービスとして動作するように、起動スクリプトを変更します。
最後の1行に “&” を追加します。
/opt/opensearch-1.2.4/opensearch-tar-install.sh の最後に & を追加 |
---|
以下のコマンドでサービスファイルを作成します。
内容は下記の通りとします。
/usr/lib/systemd/system/opensearch.service の編集内容 |
---|
ファイルを保存したら、以下のコマンドでシステムに反映させて有効化します。
以下のコマンドで OpenSearch を起動する事ができます。
以下のコマンドで OpenSearch を停止する事ができます。
リックソフト株式会社 は、日本でトップレベルのAtlassian Platinum Solution Partnerです。
大規模ユーザーへの対応実績が認められたEnterpriseの認定をうけ、高度なトレーニング要件をクリアし、小規模から大規模のお客様まで対応可能な実績を示したパートナー企業です。
Copyright © Ricksoft Co., Ltd. プライバシーポリシー お問い合わせ