(可选) 配置远程数据库

如果将 Turbonomic 作为 VM 映像 (OVA 或 VHD) 安装,那么该映像包含历史数据库的 MariaDB 。 当大多数安装使用该实例时,您可以改为使用外部 MariaDB 或 MySQL 数据库。 此外,您可以将 Turbonomic 直接安装到 Red Hat OpenShift 或 Kubernetes 集群 (而不是安装 VM 映像) ,并且可以提供自己的历史数据库。

对于其历史数据库,Turbonomic支持长期维护稳定的MariaDB系列(最低支持版本为10.6)和MySQL 8.0.x。 此支持包括针对 Turbonomic 用法的全面测试和质量控制。

任务概述

  1. (仅适用于 Azure MySQL 数据库) 创建 Azure Database for MySQL 弹性服务器。

  2. 配置远程数据库服务器。

  3. 配置 Turbonomic

为MySQL灵活服务器创建Azure数据库

  1. Azure门户中,搜索并选择适用于MySQL灵活服务器的Azure数据库,然后单击 "创建"

    注:

    Azure Database for MySQL 服务器已安排在 2024 年 9 月 16 日停用。

  2. 基本 选项卡上,根据负载需求指定项目和服务器详细信息。

    • 指定以下信息:

      字段 指示信息
      预订 指定用于计费的 Azure 预订。
      资源组 指定用于存放 Azure 解决方案的相关资源的容器。
      服务器名称 指定 MySQL 服务器的名称。
      区域

      指定在其中创建服务器的 Azure 区域。 选择接近将访问服务器的用户的区域。

      MySQL 版本 指定以使用 MySQL 8.0。
      管理员用户名 指定服务器的主管理员用户名。
      密码 指定管理员密码。

      有关详细信息,请参阅Azure文档

    • 要指定工作负载类型,请单击 计算 + 存储旁边的 配置服务器 。 您可以在以下三个不同服务层之一中创建 Azure Database for MySQL -弹性服务器: Burstable , General Purpose 和 Business Critical。 建议的配置是使用具有计算大小和存储大小的 通用 ,如下表中所示。

      拓扑结构大小 首选服务器类型 存储大小
      小于 100 K Standard_D8ads_v5 (8 vCores, 32 GB memory, 12800 max iops) 500 GB
      100 K-1 百万 Standard_D16ads_v5 (16 vCores, 64 GB memory, 20000 max iops) 2 TB
      超过 1 百万 Standard_D32ads_v5 (32 vCores, 128 GB memory, 20000 max iops) 3 TB
    • (可选) 如果要在一个区域内的其他可用性区域中自动供应和管理备用副本,请选择 启用高可用性。 然后,您可以选择使用区域冗余高可用性方式来提高可用性。

      注:

      这些设置可能会导致成本大幅增加。 当前本地 OVA 部署不使用高可用性。

    • 缺省备份保留期为 7 天。 根据用于保留备份的额外存储器对备份保留进行计费。 有关更多信息,请参阅 Azure 文档。

  3. 单击保存

  4. 配置联网选项。

    在 "联网" 选项卡中添加任何防火墙和专用端点详细信息。

  5. 配置安全选项。

    在 "安全性" 选项卡中配置用于加密的任何 Azure 密钥保险库或用户管理的身份。 否则,请保留缺省值。

  6. 配置标记。

    在 "标记" 选项卡中添加用于部署的任何标记。

  7. 单击 复审 + 创建 以复审 Azure Database for MySQL 灵活服务器配置。

  8. 单击 创建 以供应服务器。 供应可能需要几分钟时间。

配置远程数据库服务器

安装Turbonomic 之前,必须为历史数据配置远程数据库服务器。 此配置允许针对更大的环境或来自远程 SQL Server 查询的高可用性,备份和处理更大的 IO 需求。 如果您不打算使用现有数据库服务器,那么必须首先创建新的数据库服务器。

您可以配置MariaDBMySQL , 或者AzureMySQL数据库服务器。 请参阅要配置的数据库服务器的步骤。

注意: 如果要使用远程数据库服务器的完全合格域名 (FQDN),则需要使用 externalDBName 参数。 删除以下示例中的 externalDbIP 参数,代之以 externalDBName 参数。

配置 MariaDB

注:

只使用长期维护稳定的 MariaDB 系列。 最低支持版本为10.6。

  1. 为 MariaDB 实例创建一个远程数据库,并设置如下: 10.6.21 实例:

    • 集群配置- Turbonomic 与单个副本通信的主/副本

    • 选择允许 Kubernetes 集群与数据库服务器之间进行通信的网络和安全策略; 缺省数据库端口为 3306

    • 最小内存-8 GB 内存和 2 vCPU

    • 存储器-100 GB (设置为自动增大) 或提供 1024 GB (或 1 TB)

    • 支持加密 (SSL)

  2. 在编辑器中打开配置文件,并更改这些系统变量的值。

    注:

    在 Amazon Web Services (AWS) 中,创建新的关系数据库服务参数组。

    注: 请勿在 sql_mode 中使用 NO_AUTO_CREATE_USER 和 MySQL8.x。 不推荐此设置。
    event_scheduler = ON
    sql_mode = ERROR_FOR_DIVISION_BY_ZERO,NO_ENGINE_SUBSTITUTION
    max_allowed_packet = 1GB
    log_bin_trust_function_creators = 1
    character-set-server = utf8mb4
    collation-server = utf8mb4_unicode_ci
    innodb_buffer_pool_size = <see the following note>
    注:

    innodb_buffer_pool_size 必须至少为 4096 M (或 4G)。 增大值以支持更大的拓扑。 请参阅下表以获取基于系统内存的建议值。

    系统内存(mem) innodb_buffer_pool_size
    mem <= 32GB 4G
    mem > 32GB and mem <= 64GB 8G
    mem > 64GB and mem <= 128GB 16G
    mem > 128GB 32G
  3. 保存您的更改。

  4. 创建部署用于创建应用程序用户和授予特权的 Turbonomic 管理用户。 您可以定义自己的密码,但它必须反映在下一节中描述的定制资源 (CR) 文件中。

    使用 MySQL 客户机或 CLI ,运行以下命令,将凭证替换为数据库服务器:

    CREATE USER 'turboadmin'@'%' IDENTIFIED BY 'vmturbo';
    GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.* TO 'turboadmin'@'%' WITH GRANT OPTION;
    注:

    如果要使用 AWS 关系数据库服务 (RDS) 或 Azure 数据库服务,请参阅 AWS RDS 或 Azure 数据库服务配置 ,以了解创建应用程序数据库用户,数据库 (空模式) 和授予特权的步骤。

    有关将KubernetesSecrets 用于 DB 应用程序用户名和密码凭证的信息,请参阅本主题中的将 KubernetesSecrets 与远程数据库一起使用一节。

    数据库服务器已准备好包含在 Turbonomic 安装中。

  5. 配置数据库后, 配置 Turbonomic

配置MySQL

注:

MySQL V 5.7 于 2023 年 10 月 21 日到达 EOL ,不再受支持。 Turbonomic支持MySQL 8.0.x,作为运行Turbonomic 的MariaDB的替代数据库服务器。

有关更多信息,请参阅 参考: 从 MySQL 5.7 升级到 8.0

  1. 打开配置文件以进行编辑。

    注:

    缺省情况下,使用 Rocky 9.3时,可在 /etc/my.cnf处找到配置文件。

  2. 修改 CR 文件以设置所需的服务器系统变量。

    event_scheduler = ON
    sql_mode = ERROR_FOR_DIVISION_BY_ZERO,NO_ENGINE_SUBSTITUTION
    max_allowed_packet = 1GB
    skip-log-bin
    log_bin_trust_function_creators = ON
    explicit_defaults_for_timestamp = OFF
    character-set-server = utf8mb4
    collation-server = utf8mb4_general_ci
    innodb_buffer_pool_size = <see the following note>
    注:

    innodb_buffer_pool_size 必须至少为 4096 M (或 4G)。 增大值以支持更大的拓扑。 请参阅下表以获取基于系统内存的建议值。

    系统内存(mem) innodb_buffer_pool_size
    mem <= 32GB 4G
    mem > 32GB and mem <= 64GB 8G
    mem > 64GB and mem <= 128GB 16G
    mem > 128GB 32G

    如果要使用 AWS 关系数据库服务 (RDS) 或 Azure 数据库服务,请参阅 AWS RDS 或 Azure 数据库服务配置 ,以了解创建应用程序数据库用户,数据库 (空模式) 和授予特权的步骤。

  3. 保存您的更改。

  4. 重新启动 MySQL 以使更改生效。

    洛基9.3 ,以下命令重新启动MySQL:

    systemctl restart mysqld.service
  5. 配置数据库后, 配置 Turbonomic

配置Azure MySQL数据库

  1. 创建 Azure MySQL 数据库后,请在 设置> 服务器参数 部分中进行以下配置更改。

    event_scheduler = ON
    sql_mode = ERROR_FOR_DIVISION_BY_ZERO,NO_ENGINE_SUBSTITUTION
    max_allowed_packet = 1073741824=
    log_bin_trust_function_creators = ON
    explicit_defaults_for_timestamp = OFF 
    character_set_server = utf8mb4
    collation_server = utf8mb4_general_ci
    sql_generate_invisible_primary_key = OFF
    innodb_buffer_pool_size = <see the following note>
    注:

    innodb_buffer_pool_size 必须至少为 4096 M (或 4G)。 增大值以支持更大的拓扑。 请参阅下表以获取基于系统内存的建议值。

    Azure VM 内存 (内存) innodb_buffer_pool_size
    mem = 32GB 4G
    mem = 64GB 8G
    mem = 128GB 16G
  2. 保存您的更改。

将Kubernetes秘密与远程数据库一起使用

如果使用远程数据库,可以使用KubernetesSecret 来存储数据库凭据,然后在Turbonomic自定义资源 (CR) 文件中指定它。

对于其历史数据库, Turbonomic 支持长期维护稳定系列的 MariaDB (最低支持版本为 10.6 )和 MySQL 8.0.x。 此支持包括针对 Turbonomic 用法的全面测试和质量控制。

有几种方法可以配置Turbonomic部署,以使用存储数据库凭据的KubernetesSecrets。 最适合您的选项取决于您如何配置对远程数据库的访问。 完成以下步骤,使用不透明类型KubernetesSecrets 来混淆连接远程数据库所需的数据库凭据。 默认情况下,Turbonomic部署会首先查找 DB-credentials Secret。

注:

有关 Kubernetes Secrets 的更多信息,请参阅 Kubernetes 文档。 有关如何使用支持 Kubernetes Secrets 的网络钩子注入方法的信息,请参阅 Kubernetes 网络钩子文档

方案 1 - 单个数据库用户和默认应用程序用户

本用例适用于以下任何数据库服务,用户允许Turbonomic应用程序管理自己的应用程序数据库用户。

  • 允许Turbonomic创建带有默认密码的应用程序用户

    • AWS关系数据库服务RDS) 的MariaDB或MySQL服务

    • MySQL的Google Cloud Storage服务

    • 自带MariaDB和MySQL服务器

在这种情况下,需要提供Turbonomic配置:

  • DB 服务端点

  • MySQL方言、安全访问和端口的连接属性

  • 数据库根用户的全局证书

    全局凭证被放入KubernetesSecrets 中,Turbonomic自定义资源文件会引用 Secret 的名称。

  1. 创建全局用户KubernetesSecrets。

    修改 "global-secret.yaml的 "stringData字段,使其包含 "db-creds

    stringData 字段类型允许您输入纯文本内容,然后在 Kubernetes 群集上创建时将其转换为 Base64 编码的 Secret。

    apiVersion: v1
    kind: Secret
    metadata:
      name: globaldb
    type: Opaque
    stringData:
      db-creds: |-
        username: <yourDBUser>
        password: <yourUncodedDBUserPassword>

    位置

    • name - 秘密名称可以是任何名称,但必须与Turbonomic自定义资源文件中指定的名称相同。

    • 用户名 - "dbRootUsername

    • password - 'dbRootPassword; 密码必须是纯文本

  2. 应用秘诀。

    Apply the Secret to the 透平工程学 namespace before deploying 透平工程学.

    kubectl create -f global-secret.yaml -n turbonomic
  3. 使用远程数据库,创建空应用程序数据库。

    使用远程数据库时,即使只有一个全局数据库,也必须首先创建空的应用程序数据库。 使用 db 管理员用户连接数据库并运行以下命令。

    create database action;
    create database auth;
    create database clustermgr;
    create database cost;
    create database group_component;
    create database market;
    create database plan;
    create database repository;
    create database suspend;
    create database topology_processor;
    create database vmtdb;
    create database actions_history;
    create database oauth2;
    create database sustainability;
  4. 修改Turbonomic自定义资源文件以使用秘密。

    更新自定义资源文件 "yaml,如下例所示:

    global:
      externalDBName: yourDB.cloud.com
      dbSecretName: globaldb
    properties:
      global:
        enableSecureDBConnection: true
        sqlDialect: MySQL
    注:

    确保 "dbSecretName与 "global-secret.yaml中指定的秘密名称相同。 在本例中,秘密名称为 "globaldb

  5. Turbonomic实例进行其他配置更改,然后保存 CR 文件。

  6. 应用对 CR 文件所作的更改。

    例如,针对 VM 映像安装运行以下命令:

    kubectl apply -f /opt/turbonomic/kubernetes/operator/deploy/crds/charts_v1alpha1_xl_cr.yaml

方案 2 - 指定所有应用程序用户

本用例适用于以下情况:用户希望或需要首先创建应用程序数据库用户,然后通过自定义资源文件将此信息提供给Turbonomic部署。

  • 管理应用程序用户的密码(不使用默认密码)

  • 需要在多租户数据库服务器中指定 DB 实例的用户名

  • Azure RDS服务MySQL, MariaDB)要求用户名指定 DB 实例

    注:

    AzureDatabase forMariaDB计划于 2025 年 9 月 19 日退役。 作为此次退役的一部分,自 2024 年 1 月 19 日起,微软将不再支持从Azure门户创建新的MariaDB服务器实例。 如果您仍然需要创建 MariaDB 实例来满足业务连续性需求,您可以在 2024 年 3 月 19 日前使用 Azure CLI

    更多信息,请参阅 Azure 文档

在这种情况下,需要提供Turbonomic配置:

  • DB 服务端点

  • MySQL方言、安全访问和端口的连接属性

  • 数据库根用户和Turbonomic管理员用户的全局证书

  • 操作、认证、群集管理器、成本、组、市场、计划协调器、存储库、暂停、拓扑处理器、vmtdb(历史)、actions_history、oauth2和可持续性的应用程序用户

注:

所有数据库用户必须在单独的KubernetesSecrets 中定义。

  1. 创建全局用户KubernetesSecrets。

    修改 "global-secret.yaml的 "stringData字段,使其包含 "db-creds

    stringData 字段类型允许您输入纯文本内容,然后在 Kubernetes 群集上创建时将其转换为 Base64 编码的 Secret。

    apiVersion: v1
    kind: Secret
    metadata:
      name: globaldb
    type: Opaque
    stringData:
      db-creds: |-
        username: <yourDBUser>
        password: <yourUncodedDBUserPassword>

    位置

    • name - 秘密名称可以是任何名称,但必须与Turbonomic自定义资源文件中指定的名称相同。

    • 用户名 - "DBRootUsername

      注:

      如果需要,用户名将包含数据库名称:"turboadmin@mydb

    • 密码 - "DBRootPassword

  2. 应用秘诀。

    Apply the Secret to the 透平工程学 namespace prior to deploying 透平工程学.
    kubectl create -f global-secret.yaml -n turbonomic
  3. 创建应用程序用户秘诀。

    修改 "action.yaml,使每个应用程序用户都有自己的 Secret。

    apiVersion: v1
    kind: Secret
    metadata:
      name: actiondb
    type: Opaque
    stringData:
      db-creds: |-
        username: <yourActionDBUser>
        password: <yourUnencodedActionDBUserPassword>

    地点 :

    • name - 只要与Turbonomic自定义资源文件中指定的名称相同,秘密名称可以是任何名称。

    • 用户名 - "app component username

      注:

      如果需要,用户名包含数据库名称:"action@mydb

    • password - 'app component username; 密码必须是纯文本

    为 action、auth、clustermgr、cost、group、history、plan-orchestrator、repository、topology-processor、actions-history、oauth2和 sustainability 组件定义一个 Secret。 您总共要创建十三个秘密(十二个应用程序秘密和一个全局秘密)。

  4. 应用秘诀。

    Apply all Secrets to the 透平工程学 namespace before deploying 透平工程学.

    kubectl create -f action.yaml -n turbonomic
  5. 修改Turbonomic自定义资源文件以使用秘诀。

    更新自定义资源文件 "yaml,如下例所示:

    global:
      externalDBName: yourDB.cloud.com
      dbSecretName: globaldb
    properties:
      global:
        enableSecureDBConnection: true
        sqlDialect: MySQL
      action-orchestrator:
        dbSecretName: actiondb
      auth:
        dbSecretName: authdb
      clustermgr:
        dbSecretName: clustermgrdb
      cost:
        dbSecretName: costdb
      group:
        dbSecretName: groupdb
      history:
        dbSecretName: historydb
      market:
        dbSecretName: marketdb
      plan-orchestrator:
        dbSecretName: plandb
      topology-processor:
        dbSecretName: topodb
      repository:
        dbSecretName: repodb
      suspend:
        dbSecretName: suspenddb
      actions-history:
        actions-history: actionhistorydb
      oauth2:
        dbSecretName: oauth2db
      sustainability:
        dbSecretName: sustainabilitydb
    注:

    如果为这些组件定义了其他属性,则必须将它们组合起来。

  6. Turbonomic实例进行其他配置更改,然后保存 CR 文件。

  7. 应用对 CR 文件所作的更改。

    例如,针对 VM 映像安装运行以下命令:

    kubectl apply -f /opt/turbonomic/kubernetes/operator/deploy/crds/charts_v1alpha1_xl_cr.yaml

编码证书

不透明类型 Secrets 可以将已经Base64编码的数据字段类型值作为输入。 在Linux/MacOS环境中运行以下命令对秘密进行编码,并将输出结果放入配置文件。

echo -n 'yourCredential' | base64

配置 Turbonomic

正确配置数据库后,下一步是通过 Turbonomic 定制资源 (CR) 文件声明对数据库的访问权。

  1. 打开 CR 文件以进行编辑。

    该文件的位置取决于您正在配置的 Turbonomic 安装的类型。

    • Turbonomic 的 VM 映像安装

      以安装 Turbonomic时设置的系统管理员身份登录到 Turbonomic 实例的 SSH 终端会话。

      /opt/turbonomic/kubernetes/operator/deploy/crds/charts_v1alpha1_xl_cr.yaml
    • Kubernetes 节点或节点集群上的

      deploy/crds/charts_v1alpha1_xl_cr.yaml
    • Azure MySQL

      kubectl edit xl -n <your Turbonomic namespace>
  2. 修改 CR 文件以包含外部数据库属性。

    通过使用以下示例作为指南,将该条目添加到 CR 文件。 此示例还包含可选参数。 有关选项的完整列表,请参阅此处 CRD yaml 的 Validation 部分 APIV3Schema 下的 Turbonomic 运算符自定义资源定义。

    注:

    externalDBName 参数创建外部类型 Kubernetes Secrets 服务,因此数据库名称必须是标准域名 (FQDN) ,而不是短名称。 (可选) 您可以使用 externalDbIP 参数,这将创建 Kubernetes 密钥端点和服务。

    MariaDB 配置示例:

    spec:
      # Global settings
      global:
        repository: icr.io/cpopen/turbonomic
        tag: 8.16.6
        externalDbIP: <MariaDB_host_IP>
      properties:
        global:
          dbRootUsername: <MariaDB_root_username>
          dbRootPassword: <MariaDB_root_complex_password>

    MySQL 和 Azure MySQL 配置示例:

    spec:
      # Global settings
      global:
        repository: icr.io/cpopen/turbonomic
        tag: 8.16.6
        externalDbIP: <MySQL_host_IP>
      properties:
        global:
          sqlDialect: MYSQL
          enableSecureDBConnection: true
          dbRootUsername: <MySQL_root_username>
          dbRootPassword: <MySQL_root_complex_password>
    注:

    如果要使用 AWS RDS 或 Azure 数据库服务,请参阅 AWS RDS 或 Azure Database Service Configuration 以获取要添加到 CR 文件的额外参数。

    或者,可以使用 Kubernetes 私钥或使用 vault + Webhook 注入方法来指定数据库用户名和密码。 有关更多信息,请参阅本主题或本网站中的使用 Kubernetes 秘密与远程数据库一节。

    (Azure MySQL 数据库) 如果数据库 IP 不可用,请改为指定 externalDBName 。 例如,externalDbName: MySQL_8.0_host_Name

  3. 保存对 CR 的更改。

  4. 应用对 CR 文件所作的更改。

    注:

    对于 Azure MySQL 数据库,更改将在您保存更改并退出实时编辑后自动应用。 您不需要执行此步骤。

    例如,针对 VM 映像安装运行以下命令:

    kubectl apply -f /opt/turbonomic/kubernetes/operator/deploy/crds/charts_v1alpha1_xl_cr.yaml

AWS RDS或Azure数据库服务配置

如果您正在使用受支持的 AWS RDS (MariaDB 或 MySQL) 或 Azure Database PaaS 服务,那么必须创建应用程序数据库和用户,然后将此信息提供给定制资源文件。 在配置数据库时编辑 CR 文件,在配置 Turbonomic 以使用外部数据库时再次编辑 CR 文件。

配置数据库

创建应用程序用户和 Turbonomic 将使用的空数据库。 使用 MySQL 客户机或 CLI ,对数据库服务器运行以下命令。

注:

您可以定义定制密码,但不更改用户名。

create user 'action'@'%' identified by 'vmturbo';
create user 'auth'@'%' identified by 'vmturbo';
create user 'clustermgr'@'%' identified by 'vmturbo';
create user 'cost'@'%' identified by 'vmturbo';
create user 'group_component'@'%' identified by 'vmturbo';
create user 'market'@'%' identified by 'vmturbo';
create user 'plan'@'%' identified by 'vmturbo';
create user 'repository'@'%' identified by 'vmturbo';
create user 'suspend'@'%' identified by 'vmturbo';
create user 'topology_processor'@'%' identified by 'vmturbo';
create user 'history'@'%' identified by 'vmturbo';
create user 'actions_history'@'%' identified by 'vmturbo';
create user 'oauth2'@'%' identified by 'vmturbo';
create user 'sustainability'@'%' identified by 'vmturbo';
create database action;
create database auth;
create database clustermgr;
create database cost;
create database group_component;
create database market;
create database plan;
create database repository;
create database suspend;
create database topology_processor;
create database vmtdb;
create database actions_history;
create database oauth2;
create database sustainability;
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON action.* TO 'action'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON auth.* TO 'auth'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON clustermgr.* TO 'clustermgr'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON cost.* TO 'cost'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON group_component.* TO 'group_component'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON market.* TO 'market'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON plan.* TO 'plan'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON repository.* TO 'repository'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON suspend.* TO 'suspend'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON topology_processor.* TO 'topology_processor'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON vmtdb.* TO 'history'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON actions_history.* TO 'actions_history'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON oauth2.* TO 'oauth2'@'%';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, EVENT, TRIGGER ON sustainability.* TO 'sustainability'@'%';
GRANT PROCESS on *.* TO 'history'@'%';
GRANT PROCESS on *.* TO 'cost'@'%';
GRANT PROCESS on *.* TO 'group_component'@'%';
flush privileges;

配置 Turbonomic

修改 CR 文件以包含外部数据库属性。 将值替换为 dbRootUsernamedbRootPassword

AWS RDS 配置示例:

  global:
    externalDBName: yourDB.yourURL.com

  properties:
    global:
      enableSecureDBConnection: true
    dbRootUsername: <yourvalue>
    dbRootPassword: <yourvalue>
    
    action-orchestrator:
      actionDbUsername: action
      actionDbPassword: vmturbo
    ...
    

Azure 配置示例:

  global:
    externalDBName: yourDB.yourURL.com

  properties:
    global:
      enableSecureDBConnection: true
    dbRootUsername: turboadmin@yourDB
    dbRootPassword: <yourvalue>
    
    action-orchestrator:
      actionDbUsername: action@yourDB
      actionDbPassword: vmturbo
    ...