20665: Fixes logic script error & minor docs improvements. 20665-installer-secrets-handling
authorLucas Di Pentima <lucas.dipentima@curii.com>
Tue, 27 Jun 2023 13:29:27 +0000 (10:29 -0300)
committerLucas Di Pentima <lucas.dipentima@curii.com>
Tue, 27 Jun 2023 13:29:27 +0000 (10:29 -0300)
Arvados-DCO-1.1-Signed-off-by: Lucas Di Pentima <lucas.dipentima@curii.com>

doc/install/salt-multi-host.html.textile.liquid
doc/install/salt-single-host.html.textile.liquid
tools/salt-install/installer.sh

index 7403dacc2b87980196ab9a66eb300180fe230f42..27e7321644fa63fad4a463a11f5675c305b13c66 100644 (file)
@@ -263,7 +263,7 @@ h2(#localparams). Edit @local.params*@ files
 
 The cluster configuration parameters are included in two files: @local.params@ and @local.params.secrets@. These files can be found wherever you choose to initialize the installation files (e.g., @~/setup-arvados-xarv1@ in these examples).
 
-The @local.params.secrets@ file is intended to store security-sensitive data such as passwords, private keys, tokens, etc. Depending on the security requirements of the cluster deployment, you may wish to store this file in a secrets store like AWS secrets manager or Jenkins credentials.
+The @local.params.secrets@ file is intended to store security-sensitive data such as passwords, private keys, tokens, etc. Depending on the security requirements of the cluster deployment, you may wish to store this file in a secrets store like AWS Secrets Manager or Jenkins credentials.
 
 h3. Parameters from @local.params@:
 
index 82a1137bc95e3b5dd68e0c78385454496f9d46fd..8ad79d86e82d39d4f42bebc8a2e20cf261454c3b 100644 (file)
@@ -108,7 +108,7 @@ h2(#localparams). Edit @local.params*@ files
 
 The cluster configuration parameters are included in two files: @local.params@ and @local.params.secrets@. These files can be found wherever you choose to initialize the installation files (e.g., @~/setup-arvados-xarv1@ in these examples).
 
-The @local.params.secrets@ file is intended to store security-sensitive data such as passwords, private keys, tokens, etc. Depending on the security requirements of the cluster deployment, you may wish to store this file in a secrets store like AWS secrets manager or Jenkins credentials.
+The @local.params.secrets@ file is intended to store security-sensitive data such as passwords, private keys, tokens, etc. Depending on the security requirements of the cluster deployment, you may wish to store this file in a secrets store like AWS Secrets Manager or Jenkins credentials.
 
 h3. Parameters from @local.params@:
 
index b042d1a835938dc18190da240000afe61c04b0a0..4ce490421f5abe2516a3446d909af6143a82b7ae 100755 (executable)
@@ -127,7 +127,7 @@ deploynode() {
 }
 
 loadconfig() {
-    if [[ -s ${CONFIG_FILE} && -s ${CONFIG_FILE}.secrets ]]; then
+    if [[ -s ${CONFIG_FILE} && -s ${CONFIG_FILE}.secrets ]]; then
                echo "Must be run from initialized setup dir, maybe you need to 'initialize' first?"
     fi
     source ${CONFIG_FILE}.secrets