Skip to content

Commit

Permalink
Apply suggestions from code review
Browse files Browse the repository at this point in the history
Co-authored-by: anton-bobkov <[email protected]>
  • Loading branch information
zinal and anton-bobkov authored Dec 23, 2024
1 parent f6308ef commit da1f81e
Show file tree
Hide file tree
Showing 2 changed files with 6 additions and 6 deletions.
8 changes: 4 additions & 4 deletions ydb/docs/ru/core/maintenance/manual/dynamic-config.md
Original file line number Diff line number Diff line change
Expand Up @@ -16,9 +16,9 @@

Перед началом использования динамической конфигурации в кластере необходимо провести подготовительные работы:

1. В кластере должна быть включена [авторизация узлов баз данных](../../reference/configuration/node_authorization.md) при их регистрации.
1. Включите в кластере [авторизацию узлов баз данных](../../reference/configuration/node_authorization.md) при их регистрации.

1. Если ранее в кластере использовалось [управление конфигурацией через CMS](cms.md), то необходимо выгрузить существующие настройки в формате YAML. Для этого необходимо выполнить следующую команду:
1. Если ранее в кластере использовалось [управление конфигурацией через CMS](cms.md), то выгрузите существующие настройки в формате YAML. Для этого выполните следующую команду:

```bash
./ydbd -s grpcs://<node1.ydb.tech>:2135 --ca-file ca.crt --token-file ydbd-token \
Expand All @@ -27,15 +27,15 @@

Предварительно необходимо получить токен аутентификации с помощью команды `ydb auth get-token`, по аналогии с [процедурой инициализации кластера](../../devops/manual/initial-deployment.md#initialize-cluster).

1. Необходимо сформировать первоначальный файл динамической конфигурации:
1. Сформируйте первоначальный файл динамической конфигурации:

* При наличии ранее выполненных через CMS настроек (экспортированных на предыдущем шаге) за основу берется полученный на предыдущем шаге файл, в котором требуется:
* добавить секцию `metadata` по образцу из [примера конфигурации](#example);
* в секцию `config` добавить параметр `yaml_config_enabled: true`.
* При отсутствии ранее выполненных через CMS настроек используется [минимальное наполнение](#example) файла динамической конфигурации.
* Если в кластере используется шифрование [интерконнекта акторной системы](../../concepts/glossary.md#actor-system-interconnect), следует добавить в секцию `config` используемые [настройки TLS для интерконнекта](../../reference/configuration/tls.md#interconnect).

1. Сформированный файл динамической конфигурации необходимо применить на кластер:
1. Примените сформированный файл динамической конфигурации на кластер:

```bash
# Применить конфигурационный файл dynconfig.yaml на кластер
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -16,7 +16,7 @@

Для включения обязательной авторизации узлов баз данных в файл [статической конфигурации кластера](./index.md) необходимо добавить следующие блоки настроек:

1. На корневом уровне конфигурации добавить блок `client_certificate_authorization`, в которой указать требования к заполнению поля "Subject" доверенных сертификатов подключаемых узлов, например:
1. На корневом уровне конфигурации добавьте блок `client_certificate_authorization`, в котором укажите требования к заполнению поля "Subject" доверенных сертификатов подключаемых узлов, например:

```yaml
client_certificate_authorization:
Expand All @@ -30,7 +30,7 @@
В случае успешной проверки сертификата и при условии соответствия заполнения компонентов поля "Subject" сертификата установленным в блоке `subject_terms` требованиям, подключению будут присвоены субъекты доступа, перечисленные в параметре `member_groups`. Для отделения таких субъектов доступа от других разновидностей групп и учетных записей к их наименованию добавляется суффикс `@cert`.

1. В блок `domains_config / security_config` добавить элемент `register_dynamic_node_allowed_sids`, в котором указать список субъектов доступа, для которых разрешена регистрация узлов баз данных. По техническим причинам в этом списке также должен присутствовать субъект доступа `root@builtin`. Пример:
1. В блок `domains_config / security_config` добавьте элемент `register_dynamic_node_allowed_sids`, в котором укажите список субъектов доступа, для которых разрешена регистрация узлов баз данных. По техническим причинам в этом списке также должен присутствовать субъект доступа `root@builtin`. Пример:

```yaml
domains_config:
Expand Down

0 comments on commit da1f81e

Please sign in to comment.