TiUPミラー リファレンス ガイド

TiUPミラーは、コンポーネントとそのメタデータを保存する TiUP のコンポーネントウェアハウスです。 TiUPミラーには次の 2 つの形式があります。

  • ローカル ディスク上のディレクトリ: ローカルTiUPクライアントを提供します (このドキュメントではローカル ミラーと呼びます)。
  • リモート ディスク ディレクトリに基づいて開始された HTTP ミラー: リモートTiUPクライアントにサービスを提供します (このドキュメントではリモート ミラーと呼びます)。

ミラーの作成と更新

TiUPミラーは、次の 2 つの方法のいずれかを使用して作成できます。

  • tiup mirror initを実行してミラーを最初から作成します。
  • 既存のミラーからクローンを作成するにはtiup mirror cloneを実行します。

ミラーの作成後、 tiup mirrorコマンドを使用して、ミラーにコンポーネントを追加したり、ミラーからコンポーネントを削除したりできます。 TiUP は、ミラーからファイルを削除するのではなく、ファイルを追加して新しいバージョン番号を割り当てることによってミラーを更新します。

ミラー構造

一般的なミラー構造は次のとおりです。

+ <mirror-dir> # Mirror's root directory |-- root.json # Mirror's root certificate |-- {2..N}.root.json # Mirror's root certificate |-- {1..N}.index.json # Component/user index |-- {1..N}.{component}.json # Component metadata |-- {component}-{version}-{os}-{arch}.tar.gz # Component binary package |-- snapshot.json # Mirror's latest snapshot |-- timestamp.json # Mirror's latest timestamp |--+ commits # Mirror's update log (deletable) |--+ commit-{ts1..tsN} |-- {N}.root.json |-- {N}.{component}.json |-- {N}.index.json |-- {component}-{version}-{os}-{arch}.tar.gz |-- snapshot.json |-- timestamp.json |--+ keys # Mirror's private key (can be moved to other locations) |-- {hash1..hashN}-root.json # Private key of the root certificate |-- {hash}-index.json # Private key of the indexes |-- {hash}-snapshot.json # Private key of the snapshots |-- {hash}-timestamp.json # Private key of the timestamps

ノート:

  • commitsディレクトリには、ミラー更新のプロセスで生成されたログが保存され、ミラーをロールバックするために使用されます。ディスク容量が不足している場合は、古いログ ディレクトリを定期的に削除できます。
  • keysディレクトリに保存されている秘密キーは機密です。別途保管することをお勧めします。

ルートディレクトリ

TiUPミラーでは、ルート証明書は他のメタデータ ファイルの公開キーを保存するために使用されます。メタデータ ファイル ( *.json ) を取得するたびに、 TiUPクライアントは、メタデータ ファイルの種類 (ルート、インデックス、スナップショット、タイムスタンプ) に基づいて、インストールされているroot.json内で対応する公開キーを見つける必要があります。次に、 TiUPクライアントは公開キーを使用して署名が有効かどうかを検証します。

ルート証明書の形式は次のとおりです。

{ "signatures": [ # Each metadata file has some signatures which are signed by several private keys corresponding to the file. { "keyid": "{id-of-root-key-1}", # The ID of the first private key that participates in the signature. This ID is obtained by hashing the content of the public key that corresponds to the private key. "sig": "{signature-by-root-key-1}" # The signed part of this file by this private key. }, ... { "keyid": "{id-of-root-key-N}", # The ID of the Nth private key that participates in the signature. "sig": "{signature-by-root-key-N}" # The signed part of this file by this private key. } ], "signed": { # The signed part. "_type": "root", # The type of this file. root.json's type is root. "expires": "{expiration-date-of-this-file}", # The expiration time of the file. If the file expires, the client rejects the file. "roles": { # Records the keys used to sign each metadata file. "{role:index,root,snapshot,timestamp}": { # Each involved metadata file includes index, root, snapshot, and timestamp. "keys": { # Only the key's signature recorded in `keys` is valid. "{id-of-the-key-1}": { # The ID of the first key used to sign {role}. "keytype": "rsa", # The key's type. Currently, the key type is fixed as rsa. "keyval": { # The key's payload. "public": "{public-key-content}" # The public key's content. }, "scheme": "rsassa-pss-sha256" # Currently, the scheme is fixed as rsassa-pss-sha256. }, "{id-of-the-key-N}": { # The ID of the Nth key used to sign {role}. "keytype": "rsa", "keyval": { "public": "{public-key-content}" }, "scheme": "rsassa-pss-sha256" } }, "threshold": {N}, # Indicates that the metadata file needs at least N key signatures. "url": "/{role}.json" # The address from which the file can be obtained. For index files, prefix it with the version number (for example, /{N}.index.json). } }, "spec_version": "0.1.0", # The specified version followed by this file. If the file structure is changed in the future, the version number needs to be upgraded. The current version number is 0.1.0. "version": {N} # The version number of this file. You need to create a new {N+1}.root.json every time you update the file, and set its version to N + 1. } }

索引

インデックス ファイルには、ミラー内のすべてのコンポーネントとコンポーネントの所有者情報が記録されます。

インデックスファイルの形式は次のとおりです。

{ "signatures": [ # The file's signature. { "keyid": "{id-of-index-key-1}", # The ID of the first private key that participates in the signature. "sig": "{signature-by-index-key-1}", # The signed part of this file by this private key. }, ... { "keyid": "{id-of-root-key-N}", # The ID of the Nth private key that participates in the signature. "sig": "{signature-by-root-key-N}" # The signed part of this file by this private key. } ], "signed": { "_type": "index", # The file type. "components": { # The component list. "{component1}": { # The name of the first component. "hidden": {bool}, # Whether it is a hidden component. "owner": "{owner-id}", # The component owner's ID. "standalone": {bool}, # Whether it is a standalone component. "url": "/{component}.json", # The address from which the component can be obtained. You need to prefix it with the version number (for example, /{N}.{component}.json). "yanked": {bool} # Indicates whether the component is marked as deleted. }, ... "{componentN}": { # The name of the Nth component. ... }, }, "default_components": ["{component1}".."{componentN}"], # The default component that a mirror must contain. Currently, this field defaults to empty (disabled). "expires": "{expiration-date-of-this-file}", # The expiration time of the file. If the file expires, the client rejects the file. "owners": { "{owner1}": { # The ID of the first owner. "keys": { # Only the key's signature recorded in `keys` is valid. "{id-of-the-key-1}": { # The first key of the owner. "keytype": "rsa", # The key's type. Currently, the key type is fixed as rsa. "keyval": { # The key's payload. "public": "{public-key-content}" # The public key's content. }, "scheme": "rsassa-pss-sha256" # Currently, the scheme is fixed as rsassa-pss-sha256. }, ... "{id-of-the-key-N}": { # The Nth key of the owner. ... } }, "name": "{owner-name}", # The name of the owner. "threshod": {N} # Indicates that the components owned by the owner must have at least N valid signatures. }, ... "{ownerN}": { # The ID of the Nth owner. ... } } "spec_version": "0.1.0", # The specified version followed by this file. If the file structure is changed in the future, the version number needs to be upgraded. The current version number is 0.1.0. "version": {N} # The version number of this file. You need to create a new {N+1}.index.json every time you update the file, and set its version to N + 1. } }

成分

コンポーネントのメタデータ ファイルには、コンポーネント固有のプラットフォームとバージョンの情報が記録されます。

コンポーネントのメタデータ ファイルの形式は次のとおりです。

{ "signatures": [ # The file's signature. { "keyid": "{id-of-index-key-1}", # The ID of the first private key that participates in the signature. "sig": "{signature-by-index-key-1}", # The signed part of this file by this private key. }, ... { "keyid": "{id-of-root-key-N}", # The ID of the Nth private key that participates in the signature. "sig": "{signature-by-root-key-N}" # The signed part of this file by this private key. } ], "signed": { "_type": "component", # The file type. "description": "{description-of-the-component}", # The description of the component. "expires": "{expiration-date-of-this-file}", # The expiration time of the file. If the file expires, the client rejects the file. "id": "{component-id}", # The globally unique ID of the component. "nightly": "{nightly-cursor}", # The nightly cursor, and the value is the latest nightly version number (for example, v5.0.0-nightly-20201209). "platforms": { # The component's supported platforms (such as darwin/amd64, linux/arm64). "{platform-pair-1}": { "{version-1}": { # The semantic version number (for example, v1.0.0). "dependencies": null, # Specifies the dependency relationship between components. The field is not used yet and is fixed as null. "entry": "{entry}", # The relative path of the entry binary file in the tar package. "hashs": { # The checksum of the tar package. sha256 and sha512 are used. "sha256": "{sum-of-sha256}", "sha512": "{sum-of-sha512}", }, "length": {length-of-tar}, # The length of the tar package. "released": "{release-time}", # The release date of the version. "url": "{url-of-tar}", # The download address of the tar package. "yanked": {bool} # Indicates whether this version is disabled. } }, ... "{platform-pair-N}": { ... } }, "spec_version": "0.1.0", # The specified version followed by this file. If the file structure is changed in the future, the version number needs to be upgraded. The current version number is 0.1.0. "version": {N} # The version number of this file. You need to create a new {N+1}.{component}.json every time you update the file, and set its version to N + 1. }

スナップショット

スナップショット ファイルには、各メタデータ ファイルのバージョン番号が記録されます。

スナップショット ファイルの構造は次のとおりです。

{ "signatures": [ # The file's signature. { "keyid": "{id-of-index-key-1}", # The ID of the first private key that participates in the signature. "sig": "{signature-by-index-key-1}", # The signed part of this file by this private key. }, ... { "keyid": "{id-of-root-key-N}", # The ID of the Nth private key that participates in the signature. "sig": "{signature-by-root-key-N}" # The signed part of this file by this private key. } ], "signed": { "_type": "snapshot", # The file type. "expires": "{expiration-date-of-this-file}", # The expiration time of the file. If the file expires, the client rejects the file. "meta": { # Other metadata files' information. "/root.json": { "length": {length-of-json-file}, # The length of root.json "version": {version-of-json-file} # The version of root.json }, "/index.json": { "length": {length-of-json-file}, "version": {version-of-json-file} }, "/{component-1}.json": { "length": {length-of-json-file}, "version": {version-of-json-file} }, ... "/{component-N}.json": { ... } }, "spec_version": "0.1.0", # The specified version followed by this file. If the file structure is changed in the future, the version number needs to be upgraded. The current version number is 0.1.0. "version": 0 # The version number of this file, which is fixed as 0. }

タイムスタンプ

タイムスタンプ ファイルには、現在のスナップショットのチェックサムが記録されます。

タイムスタンプ ファイルの形式は次のとおりです。

{ "signatures": [ # The file's signature. { "keyid": "{id-of-index-key-1}", # The ID of the first private key that participates in the signature. "sig": "{signature-by-index-key-1}", # The signed part of this file by this private key. }, ... { "keyid": "{id-of-root-key-N}", # The ID of the Nth private key that participates in the signature. "sig": "{signature-by-root-key-N}" # The signed part of this file by this private key. } ], "signed": { "_type": "timestamp", # The file type. "expires": "{expiration-date-of-this-file}", # The expiration time of the file. If the file expires, the client rejects the file. "meta": { # The information of snapshot.json. "/snapshot.json": { "hashes": { "sha256": "{sum-of-sha256}" # snapshot.json's sha256. }, "length": {length-of-json-file} # The length of snapshot.json. } }, "spec_version": "0.1.0", # The specified version followed by this file. If the file structure is changed in the future, the version number needs to be upgraded. The current version number is 0.1.0. "version": {N} # The version number of this file. You need to overwrite timestamp.json every time you update the file, and set its version to N + 1.

クライアントのワークフロー

クライアントは次のロジックを使用して、ミラーからダウンロードされたファイルが安全であることを確認します。

  • クライアントのインストール時に、バイナリにroot.jsonファイルが含まれます。
  • 実行中のクライアントは、既存のroot.jsonに基づいて次のタスクを実行します。
    1. root.jsonからバージョンを取得し、 Nとマークします。
    2. 鏡にリクエスト{N+1}.root.json 。リクエストが成功した場合は、 root.jsonで記録した公開鍵を使用してファイルが有効かどうかを確認します。
    3. ミラーにtimestamp.json要求し、 root.jsonで記録した公開キーを使用してファイルが有効かどうかを確認します。
    4. timestamp.jsonに記録されたsnapshot.jsonのチェックサムがローカルのsnapshot.jsonのチェックサムと一致するかどうかを確認します。 2 つが一致しない場合は、ミラーから最新のsnapshot.jsonを要求し、 root.jsonに記録された公開キーを使用してファイルが有効かどうかを確認します。
    5. index.jsonファイルのバージョン番号N snapshot.jsonから取得し、ミラーから{N}.index.jsonを要求します。次に、 root.jsonで記録した公開キーを使用して、ファイルが有効かどうかを確認します。
    6. tidb.jsontikv.jsonなどのコンポーネントの場合、クライアントはコンポーネントのバージョン番号N snapshot.jsonから取得し、ミラーから{N}.{component}.jsonを要求します。次に、クライアントはindex.jsonで記録した公開鍵を使用して、ファイルが有効かどうかを検証します。
    7. コンポーネントの tar ファイルの場合、クライアントはファイルの URL とチェックサムを{component}.jsonから取得し、tar パッケージの URL を要求します。次に、クライアントはチェックサムが正しいかどうかを検証します。

このページは役に立ちましたか?