Инфраструктура¶
Руководство по развертыванию полной инфраструктуры Р13.Орбита с использованием Docker Compose.
Docker Compose Stack¶
Р13.Орбита предоставляет готовую инфраструктуру в docker-compose.yml.
Запуск инфраструктуры¶
Это запустит:
- PostgreSQL (метаданные Р13.Орбита) - порт 5433
- PostgreSQL (Keycloak) - порт 5432
- ClickHouse (аналитические данные) - порты 8123, 9000
- Keycloak (SSO аутентификация) - порт 8080
Проверка статуса¶
Все сервисы должны быть в статусе Up.
Компоненты инфраструктуры¶
PostgreSQL (Метаданные)¶
Порт: 5433 База данных: orbita
Подключение:
Для Р13.Орбита в .env:
ClickHouse (Аналитические данные)¶
Порт HTTP: 8123 Порт Native: 9000
Проверка:
Для Р13.Орбита в .env:
Keycloak (SSO)¶
Порт: 8080 Admin UI: http://localhost:8080 Credentials: admin / admin
Настройка realm:
- Войдите в админку: http://localhost:8080
- Создайте realm
orbita - Создайте client
orbita-api - Скопируйте client_secret
Для Р13.Орбита в .env:
AUTH_ENABLED=true
KEYCLOAK_SERVER_URL=http://localhost:8080
KEYCLOAK_REALM=orbita
KEYCLOAK_CLIENT_ID=orbita-api
KEYCLOAK_CLIENT_SECRET=your-secret-here
Профили Docker Compose¶
Запуск с Р13.Орбита API¶
Запускает все сервисы, включая orbita-api на порту 3001.
Volumes и персистентность¶
Данные сохраняются в Docker volumes:
orbita_postgres_data- БД метаданныхorbita_clickhouse_data- ClickHouse данные Удаление всех данных:
Резервное копирование¶
ClickHouse¶
# Backup
docker exec clickhouse clickhouse-client --query "BACKUP DATABASE default TO Disk('backups', 'backup_$(date +%Y%m%d).zip')"
# Restore
docker exec clickhouse clickhouse-client --query "RESTORE DATABASE default FROM Disk('backups', 'backup_20240315.zip')"
PostgreSQL¶
# Backup
docker exec postgres-metadata pg_dump -U orbita_user orbita > backup.sql
# Restore
docker exec -i postgres-metadata psql -U orbita_user orbita < backup.sql
Production Development¶
Для production используйте:
- Kubernetes вместо Docker Compose
- Managed PostgreSQL (AWS RDS, Azure Database)
- ClickHouse Cluster (не standalone)
- External LoadBalancer (Nginx, Traefik)
- Secrets management (Vault, AWS Secrets Manager)
Следующие шаги¶
- Решение проблем - диагностика инфраструктуры
- Руководство пользователя - начало работы