2.4. 使用外部数据库的要求
您可以将 Red Hat Advanced Cluster Security for Kubernetes Central 服务配置为使用外部 PostgreSQL 兼容的数据库进行数据持久性,而不是部署自己的数据库 pod。
使用外部数据库时,请注意以下指导:
- 数据库基础架构管理中央 DB 的持久性存储。因此,不要在 RHACS 安装配置中为 Central DB 配置持久性设置。
- 红帽支持对连接到该数据库的 RHACS 中央的配置和操作。但是,对特定于数据库的操作(如备份和恢复、性能诊断和潜在调整、软件和版本升级)的支持,以及高可用性/消除恢复操作的支持处于第三方支持下。在完整平台升级之外手动升级或自定义数据库也会限制支持性。
如果选择外部数据库,您的数据库实例和连接它的用户必须满足以下部分中列出的要求。
2.4.1. 数据库类型和版本 复制链接链接已复制到粘贴板!
数据库必须是兼容 PostgreSQL 的数据库,它支持 PostgreSQL 13 或更高版本。
2.4.2. 用户权限 复制链接链接已复制到粘贴板!
Central 用来连接到数据库的用户帐户必须是具有与数据库连接权限的 超级用户帐户
,以及以下权限:
-
对 schema
使用
和创建权限。 -
在 schema 中的所有表上,
选择
,Insert
,Update
, 和Delete
permissions。 -
对 schema 中所有序列的使用权限。
-
能够
以超级用户身份
创建和删除数据库。
2.4.3. 连接字符串 复制链接链接已复制到粘贴板!
Central 使用连接字符串连接到外部数据库,该字符串必须采用 keyword=value
格式。连接字符串应指定详情,如主机、端口、数据库名称、用户和 SSL/TLS 模式。例如,host=<host> port=5432 database=stackrox user=stackrox sslmode=verify-ca
。
不支持通过 PgBouncer 的连接。
2.4.4. CA 证书 复制链接链接已复制到粘贴板!
如果您的外部数据库使用由私有或不受信任的证书颁发机构(CA)发布的证书,您可能需要指定 CA 证书,以便 Central 信任数据库证书。您可以使用 Central 自定义资源配置中的 TLS 块来添加它。