[元のリンク] openQA----openSUSE に基づいて openQA をデプロイする
(1) openqa-bootstrap スクリプトをダウンロードして実行する
cd /opt/
curl -s https://raw.githubusercontent.com/os-autoinst/openQA/master/script/openqa-bootstrap | bash -x
(2) apache プロキシの設定 通常、以下の設定が行われていますので、ここで再度実行して正しいことを確認してください。
a2enmod headers
a2enmod proxy
a2enmod proxy_http
a2enmod proxy_wstunnel
a2enmod rewrite
(3) 設定ファイル名を修正する
cp /etc/apache2/vhosts.d/openqa.conf.template /etc/apache2/vhosts.d/openqa.conf
(4) ここで、/etc/openqa/openqa.ini ファイルを https を有効にしない構成に変更し、以下の位置を 0 に設定します。
[openid]
httpsonly = 0
(5) /etc/openqa/database.ini ファイルを編集します。ここではローカルの PostgreSQL を使用するため、次の構成に従って production フィールドが設定されます。
[production]
dsn = dbi:Pg:dbname=openqa
(6) openQA は OpenID、OAuth2、Fake の 3 つの認証方法をサポートしています。デフォルトは OpenID です。OAuth2 には github 認証コールバックが必要です。ここでは Fake メソッドを使用するように設定し、/etc/openqa/openqa.ini ファイルを編集します。 auth フィールドは、次のように Fake モードを設定します。
[auth]
method = Fake
(7) WEB UIを起動し、自動起動するように設定する
systemctl enable --now postgresql
systemctl enable --now openqa-webui
systemctl enable --now openqa-scheduler
systemctl restart apache2
(8) ファイアウォールの設定を閉じる
systemctl stop firewalld
(9) 次に、ブラウザは、下の図に示すように、サーバーの IP アドレスとポート 80 を介してアクセスできます。
(10) openQA-worker のインストール
zypper in openQA-worker
(11) openQAのWEBページにログインし、下図のように「ログイン」をクリック
(12) 次に「Manager API Keys」をクリックします。
(13) 有効期限の設定を確認し、「作成」をクリックすると、以下に新しいキーとシークレットが生成されます
(14) 新しく作成したキーとシークレットをコピーし、openQA がインストールされているサーバーで /etc/openqa/client.conf ファイルを編集し、次の位置にキーとシークレットを入力します。
(15) openQA-workerの起動
systemctl start openqa-worker@1
(16) ワーカーを見る
(17) 下図のように、既にワーカが存在する
(18) この時点でさらにいくつかのワーカーを追加できます。次のコマンドを実行し、@ 記号の後の数字を変更するだけです。
systemctl start openqa-worker@2
systemctl start openqa-worker@3
(19) ワーカーを再度確認すると、この時点ですでに 3 人のワーカーがいることがわかります
これまでのところ、openSUSE システムに基づく openQA が展開されています。