Personium Unitの構築
はじめに
本節ではPersonium Unitの構築について説明します。入門用としてIaaS上の1台のサーバに全ての役割の持たせるall-in-one構成のPersonium UnitをAnsible Playbookで構築します。
もし、他の構成で構築する場合、サーバソフトウェア運用者向けガイドをご参照ください。
注意事項
Personium Unitはhttps://alice.personium.exampleやhttps://bob.personium.exampleといったデータ主体によって異なるサブドメインでのHTTPSアクセスを行うことを前提にしているため、以下が基本必要となります。
- WebサーバにアクセスするIPアドレスに対しての
*.personium.exampleといったワイルドカードドメイン名でのDNSレコード設定 *.personium.exampleといったワイルドカードドメイン名に対応したSSL証明書の取得と設定
上記を簡単に行うために、ローカルネットワーク上で構築するよりもパブリックIaaSとDNSサービスを使って構築することを推奨します。本節もそれを前提にした手順をとっています。
Unitの構築
VMの作成
パブリックIaaSを使ってVMを作成します。VM作成時のパラメータの参考情報として、動作確認済みのパラメータを以下に載せます。(2020年6月現在の情報)
| 項目 | 値 |
|---|---|
| IaaS | Microsoft Azure Virtual Machines |
| OS | CentOS 7 |
| サイズ | Standard B2ms (2 vcpu 数, 8 GiB メモリ) |
| OS ディスク | 30 GiB |
| パブリック IP アドレス | あり |
Personium自体はCentOS7以外のOSにおいても動作しますが、後述で使用するAnsible PlaybookがCentOS7前提のため、CentOS7系をご使用ください。
セキュリティグループ/ファイアウォールの設定
Personium Unitの作成・アクセスするために、作成したVMのに対して以下ポートのアクセスを許可するようにセキュリティグループ/ファイアウォールを設定します。
| 方向 | ポート | ソース | 宛先 | 用途 |
|---|---|---|---|---|
| 受信 | 443 | 任意 | 任意 | HTTPSによるPersonium APIへのアクセス |
| 受信 | 22 | 作業マシン | 任意 | SSHによる作成したVMへのアクセス |
| 発信 | 443 | 任意 | 任意 | HTTPSによる外部リポジトリへのアクセス |
| 発信 | 80 | 任意 | 任意 | HTTPによる外部リポジトリへのアクセス |
Ansibleを使ったPersoniumインストール
以下ドキュメントの手順を実施します。
Personium Ansible Playbook 1-server
正常に完了した場合、Personium Unitが構築されます。
Personium Unitへのアクセス確認
ブラウザでhttps://{Personium Unitのドメイン名}/にアクセスします。以下の形式のレスポンスが表示されます。
{"unit":{"path_based_cellurl_enabled":false,"url":"https:\/\/{Personium Unitのドメイン名}\/"}}
Personium Unit管理のためのアクセス情報
Ansible Playbookで構築した場合、Cell作成などを行うためのUnit管理アカウントが作成されます。Unit管理アカウントについては以下ドキュメントを参照してください。
