Настройка внешнего подключения MinIO

Важно

Версия внешнего сервиса должна совпадать с версией, указанной в файле docker-compose.yml.

Вы можете использовать одну базу данных для сервисов minio и avatars.minio.

  1. Создайте два бакета. Например, bucket1 на замену сервису minio и bucket2 на замену сервису avatars.minio.

  2. Для каждого из бакетов создайте пару Access Key и Secret Key.

  3. В .env файле:

    • Для сервиса minio установите следующие значения переменных:

      AWS_ACCESS_KEY: (Access key, установленный для bucket1)
      AWS_SECRET_KEY: (Secret Key, установленный для bucket1)
      AWS_CONNECTION_STRING: http://external-server:9000 (где external-server — ip-адрес или DNS-имя вашего сервера с minio)
      FILE_BUCKET_NAME: (в данном примере, bucket1)
      
    • Для сервиса avatars.minio установите следующие значения переменных:

      AVATARS_AWS_ACCESS_KEY: (Access key, установленный для bucket2)
      AVATARS_AWS_SECRET_KEY: (Secret Key, установленный для bucket2)
      AVATARS_AWS_CONNECTION_STRING: http://external-server:9000
      
    • Добавьте для сервиса avatars.minio следующую переменную:

      AVATARS_FILE_BUCKET_NAME: (в данном примере, bucket2)
      
  4. Добавьте в файл docker-compose.yml в секции avatars.api в разделе environment следующую строку:

    AWSS3Server__FileBucketName: “${AVATARS_FILE_BUCKET_NAME}”
    
  5. В файле docker-compose.yml закомментируйте секцию с сервисами minio и avatars.minio, зависимости от них других контейнеров (все упоминания сервисов в блоках depends_on), и их вольюмы (minio-export-volume и minio-data-volume) в списке volumes.

  6. Перезапустите систему Test IT:

    docker-compose -f docker-compose.yml --project-name prod up --detach --timeout 120 --remove-orphans
    

Настройка безопасного соединения

  1. Подготовьте файлы сертификатов — корневой ca.crt, а также подписанные с помощью него сертификат и ключ сервера server.crt и server.key. CN сертификата сервера должен быть minio и avatars-minio соответственно для сервисов minio и avatars.minio.

  2. Скопируйте файлы server.crt и server.key для minio и avatars.minio в вольюмы:

    server_certs=$(docker inspect yourproject_minio-tls-volume --format '{{ .Mountpoint }}')
    cp server-minio.crt ${server_certs}/public.crt
    cp server-minio.key ${server_certs}/private.key
    
    server_certs=$(docker inspect yourproject_avatars.minio-tls-volume --format '{{ .Mountpoint }}')
    cp server-avatars-minio.crt ${server_certs}/public.crt
    cp server-avatars-minio.key ${server_certs}/private.key
    

    Важно

    При копировании файлы сертификатов переименовываются в public.crt и private.key соответственно, так как minio ожидает такие файлы в соответствии с документациейopen in new window.

  3. Скопируйте файл сертификата CA, с помощью которого были выписаны сертификаты серверов, в вольюм trusted-certificates-volume:

    trusted_certs=$(docker inspect yourproject_trusted-certificates-volume --format '{{ .Mountpoint }}')
    cp ca.crt ${trusted_certs}/
    
  4. Измените значения переменных для подключения к minio в файле .env для использования HTTPS:

    ...
     AWS_CONNECTION_STRING=https://minio:9000
     ...
     AVATARS_AWS_CONNECTION_STRING=https://avatars-minio:9000
     ...
    
  5. Для того, чтобы изменения вступили в силу, перезапустите сервисы minio и avatars.minio, а затем примените изменения в .env с помощью docker compose:

    docker restart yourproject_minio_1
    docker restart yourproject_avatars.minio_1
    docker-compose -f docker-compose.yml --project-name yourproject up --detach --timeout 120
    

    Сервисы webapi и avatars.api также будут перезапущены с новой конфигурацией для подключения к minio по HTTPS.