openQA----openSUSE に基づいて openQA をデプロイする

[元のリンク] openQA----openSUSE に基づいて openQA をデプロイする

(1) openqa-bootstrap スクリプトをダウンロードして実行する

cd /opt/
curl -s https://raw.githubusercontent.com/os-autoinst/openQA/master/script/openqa-bootstrap | bash -x

(2) apache プロキシの設定 通常、以下の設定が行われていますので、ここで再度実行して正しいことを確認してください。

a2enmod headers
a2enmod proxy
a2enmod proxy_http
a2enmod proxy_wstunnel
a2enmod rewrite

(3) 設定ファイル名を修正する

cp /etc/apache2/vhosts.d/openqa.conf.template /etc/apache2/vhosts.d/openqa.conf

(4) ここで、/etc/openqa/openqa.ini ファイルを https を有効にしない構成に変更し、以下の位置を 0 に設定します。

[openid]
httpsonly = 0

(5) /etc/openqa/database.ini ファイルを編集します。ここではローカルの PostgreSQL を使用するため、次の構成に従って production フィールドが設定されます。

[production]
dsn = dbi:Pg:dbname=openqa

(6) openQA は OpenID、OAuth2、Fake の 3 つの認証方法をサポートしています。デフォルトは OpenID です。OAuth2 には github 認証コールバックが必要です。ここでは Fake メソッドを使用するように設定し、/etc/openqa/openqa.ini ファイルを編集します。 auth フィールドは、次のように Fake モードを設定します。

[auth]
method = Fake

(7) WEB UIを起動し、自動起動するように設定する

systemctl enable --now postgresql
systemctl enable --now openqa-webui
systemctl enable --now openqa-scheduler
systemctl restart apache2

(8) ファイアウォールの設定を閉じる

systemctl stop firewalld

(9) 次に、ブラウザは、下の図に示すように、サーバーの IP アドレスとポート 80 を介してアクセスできます。

(10) openQA-worker のインストール

zypper in openQA-worker

(11) openQAのWEBページにログインし、下図のように「ログイン」をクリック

(12) 次に「Manager API Keys」をクリックします。

(13) 有効期限の設定を確認し、「作成」をクリックすると、以下に新しいキーとシークレットが生成されます

(14) 新しく作成したキーとシークレットをコピーし、openQA がインストールされているサーバーで /etc/openqa/client.conf ファイルを編集し、次の位置にキーとシークレットを入力します。

(15) openQA-workerの起動

systemctl start openqa-worker@1

(16) ワーカーを見る

(17) 下図のように、既にワーカが存在する

(18) この時点でさらにいくつかのワーカーを追加できます。次のコマンドを実行し、@ 記号の後の数字を変更するだけです。

systemctl start openqa-worker@2
systemctl start openqa-worker@3

(19) ワーカーを再度確認すると、この時点ですでに 3 人のワーカーがいることがわかります

これまでのところ、openSUSE システムに基づく openQA が展開されています。

おすすめ

転載: blog.csdn.net/redrose2100/article/details/130427359