Щоб розгорнути сам Cellar інтерфейс можна або завантажити мініфікований код на веб-сервері або запустити контейнер Docker.
Можна завантажити код на формат архів .tgz
на сторінці релізів.
Останнє зображення Docker можна знайти в Реєстрі контейнерів GitLab.
Щоб запустити програму, просто запустіть образ Docker. –Веб-сервер в контейнері розпочне слухати через порт 80.
Якщо ви використовуєте архів .tgz
, вам потрібно буде самостійно встановити свій веб-сервер.
Також ви можете самостійно скласти код інтерфейса. Для отримання додаткової інформації про це див вказівки щодо внесків проекта Cellar UI.
Сам Cellar ППІ можна розгорнути або як виконуваний файл або як контейнер Docker. Останній виконуваний файл можна завантажити на сторінці релізів. Останній образ Docker можна знайти в Реєстрі контейнерів GitLab.
Просто запустіть виконуваний файл чи контейнер.
ППІ приймає зв’язок на ту адресу, яку ви налаштували (див APP_BIND_ADDRESS
вниз).
Також ви можете самостійно скласти код ППІ. Для отримання додаткової інформації про це див вказівки щодо внесків проекта Cellar ППІ.
Не потрібно ніякий особлива налаштування. Ви можете створити пароль для, але це не обов’язково.
AWS KMS Vault потрібно налаштування до того як Cellar може з ним працювати.
Спочатку ви повинні створити KMS Key. Наступно треба створити IAM policy яка має дозвіль шифрувати і дешрифрувати з таким KMS key. Останні, надайте цю політику AWS KMS Key (ймовірно, створивши AWS role і надавши її інфраструктурі, де ви розгорнули Cellar ППІ).
Vault потрібно налаштування до того як Cellar може з ним працювати.
По перші потрібно метод автентифікація. Зараз Cellar тільки підтримує метод AppRole. Також потрібно створити рол в метод AppRole.
Наступне треба увімкнути Transit Secrets Engine і згенерувати ключ. Рол має мати доступ зашифрувати та розшифрувати з цим ключом.
Для отримання додаткової інформації про налаштування Vault див Документація Vault.