关于在Linux上部署 SecretFlow --- P2P部署模式

上期大致介绍的SecretFlow的概念

SecretFlow 隐语 (1) --- 快速入门

本次将在linux系统下进行SecretFlow平台部署

目录

一、部署包下载

二、平台部署

1、操作系统要求

2、安装并配置Docker

[3、SecretPad All In One平台部署包安装(CentOS)](#3、SecretPad All In One平台部署包安装(CentOS))

[3.1 解压安装包](#3.1 解压安装包)

[3.2 部署](#3.2 部署)

配置参数说明(官方):

[3.3 instname](#3.3 instname)

[3.4 登录web页面的用户名和密码](#3.4 登录web页面的用户名和密码)

三、问题总结


一、部署包下载

平台部署包 SecretPad All In One,可快速部署隐语平台。目前官方提供了基于 x86 和基于 arm 芯片的安装包。官方下载地址:

x86_64安装包

arm_64安装包

更多历史版本的安装包:SecretFlow

隐语官方提供了中心化模式和 p2p 模式的安装部署能力。

本次选择的是 P2P 部署模式:无需可信第三方,无 Center 平台

二、平台部署

1、操作系统要求

**操作系统:**MacOS, CentOS7, CentOS8,Ubuntu 16.04 及以上版本,Windows(通过WSL2上的 Ubuntu)

**资源:**8core/16G Memory/200G Hard disk

**Docker:**推荐使用 20.10.24 或更高版本

2、安装并配置Docker

我使用的系统是CentOS7,关于Docker的安装,可参考之前的文章

如何在Linux环境下安装并配置Docker

或者可查阅隐语官方的Docker安装指引

SecretFlow --- CentOS下Dokcer安装

3、SecretPad All In One平台部署包安装(CentOS)

3.1 解压安装包

bash 复制代码
tar -xzvf secretflow-allinone-linux-x86_64-latest.tar.gz

3.2 部署

等待解压完成后,进入刚刚解压后的目录

bash 复制代码
cd ./package # 刚刚解压后的文件夹

执行install.sh文件,参数说明见下方

官方安装教程中,通信协议的安装模式使用的是mtls,该模式需要手动配置证书,为简化流程,将其默认切换为了tls

注意对应端口须未分配

bash 复制代码
bash install.sh autonomy -n sf-alice -s 8088 -g 18083 -k 18082 -q 18080 -x 18084 -P tls
配置参数说明(官方):
  • n:节点名称,平台页面的计算节点ID,注意双方节点名称不能相同
  • t:节点token,平台页面中的节点部署令牌
  • d:项目的安装目录(默认安装目录是:$HOME/kuscia)
  • p:参数传递的是 lite/autonomy 容器 kuscia-gateway 映射到主机的端口,保证和主机上现有的端口不冲突即可
  • k:参数传递的是 lite/autonomy 容器 Kuscia-api 映射到主机的 HTTP/HTTPS 端口,保证和主机上现有的端口不冲突即可
  • g:参数传递的是 lite/autonomy 容器 Kuscia-grpc 映射到主机的 HTTP/HTTPS 端口,保证和主机上现有的端口不冲突即可
  • s:secretpad平台端口,保证和主机上现有的端口不冲突即可
  • q:参数传递的是 lite/autonomy 容器 kuccia 映射到主机的 env 端口,保证和主机上现有的端口不冲突即可
  • x:参数传递的是 lite/autonomy 容器 kuccia 映射到主机的 Metrics 指标采集端口,保证和主机上现有的端口不冲突即可
  • P:KusciaAPI 以及节点对外网关使用的通信协议,有三种安全模式可供选择:notls/tls/mtls(非必填,只允许小写,默认:tls),与 Kuscia 部署配置相同 protocol参考链接
    • notls: 此模式下,通信通过未加密的 HTTP 传输,比较安全的内部网络环境或者 Kuscia 已经存在外部网关的情况可以使用该模式【直接部署在公网有安全风险】。
    • tls: (默认)在此模式下,通信通过 TLS 协议进行加密,即使用 HTTPS 进行安全传输,不需要手动配置证书。
    • mtls: 这种模式也使用 HTTPS 进行通信,但它支持双向 TLS 验证,需要手动交换证书以建立安全连接。

3.3 instname

等待一段时间后,提示设置instName,在官方安装部署文档中,并未看到关于它的解释和配置,因此直接Enter,采用默认的配置

3.4 登录web页面的用户名和密码

这里的密码需要同时包含大小写字母、数字和特殊符号,且长度至少为8位

出现如下提示后,即为安装成功

部署成功后,浏览器打开 http://localhost:secretpad 端口号(或者 http://部署服务器的ip:secretpad端口号),利用部署过程中配置的用户密码登录平台即可体验

三、问题总结

安装到最后提示错误,但是上述web页面正常进入,功能不受影响

如有了解的小伙伴欢迎交流

相关推荐
阿猿收手吧!9 分钟前
【C++】实现自旋锁:三种高效实现与实战指南
服务器·网络·c++
Jia ming10 分钟前
Linux内存管理三层次解密
linux·运维·服务器
小白电脑技术12 分钟前
Lucky中CorazaWAF的OWASP核心规则集功能
服务器·网络·安全
Mr_Xuhhh14 分钟前
C语言字符串与内存操作函数模拟实现详解
java·linux·算法
yqcoder26 分钟前
uni-app 之 设置 tabBar
运维·服务器·uni-app
宴之敖者、29 分钟前
Linux——git和gdb
linux·运维·git
码刘的极客手记31 分钟前
vSphere 4.1 隐藏技术全解析:esxcli API 调用、Kickstart 部署优化及 DCUI 界面定制
服务器·网络·esxi·vmware·虚拟机
TangDuoduo000539 分钟前
【Linux字符设备驱动】
linux·驱动开发
代码游侠40 分钟前
学习笔记——Linux内核与嵌入式开发2
linux·运维·arm开发·嵌入式硬件·学习·架构
郝学胜-神的一滴44 分钟前
深入Linux网络编程:accept函数——连接请求的“摆渡人”
linux·服务器·开发语言·网络·c++·程序人生