Capítulo 54. Uso de Ansible para gestionar los almacenes de usuarios de IdM: almacenamiento y recuperación de secretos


Este capítulo describe cómo gestionar los almacenes de usuarios en Identity Management mediante el módulo Ansible vault. En concreto, se describe cómo un usuario puede utilizar los libros de juego de Ansible para realizar las siguientes tres acciones consecutivas:

El usuario puede realizar el almacenamiento y la recuperación desde dos clientes IdM diferentes.

Requisitos previos

Esta sección muestra cómo un usuario de Gestión de Identidades (IdM) puede utilizar un libro de jugadas de Ansible para crear un contenedor de bóveda con una o más bóvedas privadas para almacenar de forma segura información sensible. En el ejemplo utilizado en el procedimiento siguiente, el usuario de idm_user crea un almacén de tipo estándar denominado my_vault. El tipo de bóveda estándar garantiza que idm_user no tendrá que autenticarse cuando acceda al archivo. idm_user podrá recuperar el archivo desde cualquier cliente IdM en el que el usuario haya iniciado sesión.

Requisitos previos

  • Ha instalado el paquete ansible-freeipa en el controlador de Ansible, que es el host en el que ejecuta los pasos del procedimiento.
  • Ya conoces la contraseña de idm_user.

Procedimiento

  1. Navegue hasta el directorio /usr/share/doc/ansible-freeipa/playbooks/vault:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/vault
    Copy to Clipboard Toggle word wrap
  2. Cree un archivo de inventario, por ejemplo inventory.file:

    $ touch inventory.file
    Copy to Clipboard Toggle word wrap
  3. Abra inventory.file y defina el servidor IdM que desea configurar en la sección [ipaserver]. Por ejemplo, para indicar a Ansible que configure server.idm.example.com, introduzca:

    [ipaserver]
    server.idm.example.com
    Copy to Clipboard Toggle word wrap
  4. Haga una copia del archivo de playbook de Ansible ensure-standard-vault-is-present.yml. Por ejemplo:

    $ cp ensure-standard-vault-is-present.yml ensure-standard-vault-is-present-copy.yml
    Copy to Clipboard Toggle word wrap
  5. Abra el archivo ensure-standard-vault-is-present-copy.yml para editarlo.
  6. Adapte el archivo estableciendo las siguientes variables en la sección de tareas ipavault:

    • Establezca la variable ipaadmin_principal en idm_user.
    • Establezca la variable ipaadmin_password con la contraseña de idm_user.
    • Establezca la variable user en idm_user.
    • Establezca la variable name en my_vault.
    • Establezca la variable vault_type en standard.

      Este es el archivo de Ansible playbook modificado para el ejemplo actual:

    ---
    - name: Tests
      hosts: ipaserver
      become: true
      gather_facts: false
    
      tasks:
      - ipavault:
          ipaadmin_principal: idm_user
          ipaadmin_password: idm_user_password
          user: idm_user
          name: my_vault
          vault_type: standard
    Copy to Clipboard Toggle word wrap
  7. Guarda el archivo.
  8. Ejecuta el libro de jugadas:

    $ ansible-playbook -v -i inventory.file ensure-standard-vault-is-present-copy.yml
    Copy to Clipboard Toggle word wrap
Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2025 Red Hat