diff --git a/ydb/docs/ru/core/maintenance/manual/dynamic-config.md b/ydb/docs/ru/core/maintenance/manual/dynamic-config.md index a27fe6077525..ae403477e7c7 100644 --- a/ydb/docs/ru/core/maintenance/manual/dynamic-config.md +++ b/ydb/docs/ru/core/maintenance/manual/dynamic-config.md @@ -16,9 +16,9 @@ Перед началом использования динамической конфигурации в кластере необходимо провести подготовительные работы: -1. В кластере должна быть включена [авторизация узлов баз данных](../../reference/configuration/node_authorization.md) при их регистрации. +1. Включите в кластере [авторизацию узлов баз данных](../../reference/configuration/node_authorization.md) при их регистрации. -1. Если ранее в кластере использовалось [управление конфигурацией через CMS](cms.md), то необходимо выгрузить существующие настройки в формате YAML. Для этого необходимо выполнить следующую команду: +1. Если ранее в кластере использовалось [управление конфигурацией через CMS](cms.md), то выгрузите существующие настройки в формате YAML. Для этого выполните следующую команду: ```bash ./ydbd -s grpcs://:2135 --ca-file ca.crt --token-file ydbd-token \ @@ -27,7 +27,7 @@ Предварительно необходимо получить токен аутентификации с помощью команды `ydb auth get-token`, по аналогии с [процедурой инициализации кластера](../../devops/manual/initial-deployment.md#initialize-cluster). -1. Необходимо сформировать первоначальный файл динамической конфигурации: +1. Сформируйте первоначальный файл динамической конфигурации: * При наличии ранее выполненных через CMS настроек (экспортированных на предыдущем шаге) за основу берется полученный на предыдущем шаге файл, в котором требуется: * добавить секцию `metadata` по образцу из [примера конфигурации](#example); @@ -35,7 +35,7 @@ * При отсутствии ранее выполненных через CMS настроек используется [минимальное наполнение](#example) файла динамической конфигурации. * Если в кластере используется шифрование [интерконнекта акторной системы](../../concepts/glossary.md#actor-system-interconnect), следует добавить в секцию `config` используемые [настройки TLS для интерконнекта](../../reference/configuration/tls.md#interconnect). -1. Сформированный файл динамической конфигурации необходимо применить на кластер: +1. Примените сформированный файл динамической конфигурации на кластер: ```bash # Применить конфигурационный файл dynconfig.yaml на кластер diff --git a/ydb/docs/ru/core/reference/configuration/node_authorization.md b/ydb/docs/ru/core/reference/configuration/node_authorization.md index c2d0b3bdcd23..f8c7394dd1b1 100644 --- a/ydb/docs/ru/core/reference/configuration/node_authorization.md +++ b/ydb/docs/ru/core/reference/configuration/node_authorization.md @@ -16,7 +16,7 @@ Для включения обязательной авторизации узлов баз данных в файл [статической конфигурации кластера](./index.md) необходимо добавить следующие блоки настроек: -1. На корневом уровне конфигурации добавить блок `client_certificate_authorization`, в которой указать требования к заполнению поля "Subject" доверенных сертификатов подключаемых узлов, например: +1. На корневом уровне конфигурации добавьте блок `client_certificate_authorization`, в котором укажите требования к заполнению поля "Subject" доверенных сертификатов подключаемых узлов, например: ```yaml client_certificate_authorization: @@ -30,7 +30,7 @@ В случае успешной проверки сертификата и при условии соответствия заполнения компонентов поля "Subject" сертификата установленным в блоке `subject_terms` требованиям, подключению будут присвоены субъекты доступа, перечисленные в параметре `member_groups`. Для отделения таких субъектов доступа от других разновидностей групп и учетных записей к их наименованию добавляется суффикс `@cert`. -1. В блок `domains_config / security_config` добавить элемент `register_dynamic_node_allowed_sids`, в котором указать список субъектов доступа, для которых разрешена регистрация узлов баз данных. По техническим причинам в этом списке также должен присутствовать субъект доступа `root@builtin`. Пример: +1. В блок `domains_config / security_config` добавьте элемент `register_dynamic_node_allowed_sids`, в котором укажите список субъектов доступа, для которых разрешена регистрация узлов баз данных. По техническим причинам в этом списке также должен присутствовать субъект доступа `root@builtin`. Пример: ```yaml domains_config: