]> git.openstreetmap.org Git - chef.git/blob - cookbooks/postgresql/recipes/default.rb
Only try and create standby.signal if the cluster exists
[chef.git] / cookbooks / postgresql / recipes / default.rb
1 #
2 # Cookbook:: postgresql
3 # Recipe:: default
4 #
5 # Copyright:: 2012, OpenStreetMap Foundation
6 #
7 # Licensed under the Apache License, Version 2.0 (the "License");
8 # you may not use this file except in compliance with the License.
9 # You may obtain a copy of the License at
10 #
11 #     https://www.apache.org/licenses/LICENSE-2.0
12 #
13 # Unless required by applicable law or agreed to in writing, software
14 # distributed under the License is distributed on an "AS IS" BASIS,
15 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16 # See the License for the specific language governing permissions and
17 # limitations under the License.
18 #
19
20 include_recipe "apt::postgresql"
21 include_recipe "prometheus"
22
23 package "locales-all"
24 package "postgresql-common"
25
26 node[:postgresql][:versions].each do |version|
27   package "postgresql-#{version}"
28   package "postgresql-client-#{version}"
29   package "postgresql-contrib-#{version}"
30   package "postgresql-server-dev-#{version}"
31
32   defaults = node[:postgresql][:settings][:defaults] || {}
33   settings = node[:postgresql][:settings][version] || {}
34
35   standby_mode = settings[:standby_mode] || defaults[:standby_mode]
36   primary_conninfo = settings[:primary_conninfo] || defaults[:primary_conninfo]
37
38   passwords = if primary_conninfo
39                 data_bag_item(primary_conninfo[:passwords][:bag],
40                               primary_conninfo[:passwords][:item])
41               end
42
43   template "/etc/postgresql/#{version}/main/postgresql.conf" do
44     source "postgresql.conf.erb"
45     owner "postgres"
46     group "postgres"
47     mode "644"
48     variables :version => version,
49               :defaults => defaults,
50               :settings => settings,
51               :primary_conninfo => primary_conninfo,
52               :passwords => passwords
53     notifies :reload, "service[postgresql]"
54     only_if { ::Dir.exist?("/etc/postgresql/#{version}/main") }
55   end
56
57   template "/etc/postgresql/#{version}/main/pg_hba.conf" do
58     source "pg_hba.conf.erb"
59     owner "postgres"
60     group "postgres"
61     mode "640"
62     variables :early_rules => settings[:early_authentication_rules] || defaults[:early_authentication_rules],
63               :late_rules => settings[:late_authentication_rules] || defaults[:late_authentication_rules]
64     notifies :reload, "service[postgresql]"
65     only_if { ::Dir.exist?("/etc/postgresql/#{version}/main") }
66   end
67
68   template "/etc/postgresql/#{version}/main/pg_ident.conf" do
69     source "pg_ident.conf.erb"
70     owner "postgres"
71     group "postgres"
72     mode "640"
73     variables :maps => settings[:user_name_maps] || defaults[:user_name_maps]
74     notifies :reload, "service[postgresql]"
75     only_if { ::Dir.exist?("/etc/postgresql/#{version}/main") }
76   end
77
78   link "/var/lib/postgresql/#{version}/main/server.crt" do
79     to "/etc/ssl/certs/ssl-cert-snakeoil.pem"
80     only_if { ::Dir.exist?("/var/lib/postgresql/#{version}/main") }
81   end
82
83   link "/var/lib/postgresql/#{version}/main/server.key" do
84     to "/etc/ssl/private/ssl-cert-snakeoil.key"
85     only_if { ::Dir.exist?("/var/lib/postgresql/#{version}/main") }
86   end
87
88   if standby_mode == "on"
89     file "/var/lib/postgresql/#{version}/main/standby.signal" do
90       owner "postgres"
91       group "postgres"
92       mode "640"
93       only_if { ::Dir.exist?("/var/lib/postgresql/#{version}/main") }
94     end
95   else
96     file "/var/lib/postgresql/#{version}/main/standby.signal" do
97       action :delete
98       only_if { ::Dir.exist?("/var/lib/postgresql/#{version}/main") }
99     end
100   end
101 end
102
103 service "postgresql" do
104   action [:enable, :start]
105   supports :status => true, :restart => true, :reload => true
106 end
107
108 ohai_plugin "postgresql" do
109   template "ohai.rb.erb"
110 end
111
112 package "pgtop"
113 package "libdbd-pg-perl"
114
115 clusters = node[:postgresql][:clusters] || []
116 passwords = data_bag_item("postgresql", "passwords")
117
118 clusters.each do |name, details|
119   prometheus_suffix = name.tr("/", "-")
120   prometheus_database = node[:postgresql][:monitor_database]
121
122   postgresql_user "prometheus" do
123     cluster name
124     password passwords["prometheus"]
125     roles "pg_monitor"
126     not_if { ::File.exist?("/var/lib/postgresql/#{name}/standby.signal") }
127   end
128
129   prometheus_exporter "postgres" do
130     port 10000 + details[:port].to_i
131     service "postgres-#{prometheus_suffix}"
132     labels "cluster" => name
133     scrape_interval "1m"
134     scrape_timeout "1m"
135     options %w[
136       --collector.database_wraparound
137       --collector.long_running_transactions
138       --collector.process_idle
139       --collector.stat_activity_autovacuum
140       --collector.stat_wal_receiver
141       --collector.statio_user_indexes
142     ]
143     environment "DATA_SOURCE_NAME" => "postgres:///#{prometheus_database}?host=/run/postgresql&port=#{details[:port]}&user=prometheus&password=#{passwords['prometheus']}"
144     restrict_address_families "AF_UNIX"
145     subscribes :restart, "template[/etc/prometheus/exporters/postgres_queries.yml]"
146   end
147
148   if node[:postgresql][:monitor_queries]
149     template "/etc/prometheus/exporters/sql_exporter.yml" do
150       source "sql_exporter.yml.erb"
151       owner "root"
152       group "root"
153       mode "644"
154     end
155
156     prometheus_exporter "sql" do
157       port 20000 + details[:port].to_i
158       service "sql-#{prometheus_suffix}"
159       labels "cluster" => name
160       scrape_interval "1m"
161       scrape_timeout "1m"
162       options "--config.file=/etc/prometheus/exporters/sql_exporter.yml"
163       environment "SQLEXPORTER_TARGET_DSN" => "postgres://prometheus:#{passwords['prometheus']}@/run/postgresql:#{details[:port]}/#{prometheus_database}"
164       restrict_address_families "AF_UNIX"
165       memory_deny_write_execute false
166       subscribes :restart, "template[/etc/prometheus/exporters/sql_exporter.yml]"
167     end
168   else
169     prometheus_exporter "sql" do
170       action :delete
171       service "sql-#{prometheus_suffix}"
172     end
173
174     file "/etc/prometheus/exporters/sql_exporter.yml" do
175       action :delete
176     end
177   end
178 end