7.8. Désactiver les mises à jour automatiques des règles Insights en utilisant le rôle système rhc
Vous pouvez désactiver les mises à jour automatiques des règles de collecte pour Red Hat Insights en utilisant le rôle de système rhc
RHEL. Par défaut, lorsque vous connectez votre système à Red Hat Insights, cette option est activée. Vous pouvez la désactiver en utilisant le rôle de système RHEL rhc
.
Si vous désactivez cette fonction, vous risquez d'utiliser des fichiers de définition de règles obsolètes et de ne pas recevoir les mises à jour de validation les plus récentes.
Conditions préalables
- Vous avez préparé le nœud de contrôle et les nœuds gérés.
- Vous êtes connecté au nœud de contrôle en tant qu'utilisateur pouvant exécuter des séquences sur les nœuds gérés.
-
Le compte que vous utilisez pour vous connecter aux nœuds gérés dispose des autorisations
sudo
. - Les nœuds gérés ou les groupes de nœuds gérés sur lesquels vous souhaitez exécuter cette séquence sont répertoriés dans le fichier d'inventaire Ansible.
- Vous avez enregistré le système.
Procédure
Créez un coffre-fort pour sauvegarder les informations sensibles :
$ ansible-vault create secrets.yml New Vault password: password Confirm New Vault password: password
La commande
ansible-vault create
crée un fichier crypté et l'ouvre dans un éditeur. Saisissez les données sensibles que vous souhaitez enregistrer dans le coffre-fort, par exemple :username: username password: password
Enregistrez les modifications et fermez l'éditeur. Ansible crypte les données dans le coffre-fort.
Vous pouvez ensuite modifier les données dans l'espace de stockage à l'aide de la commande
ansible-vault edit secrets.yml
pour modifier les données du coffre-fort.Optionnel : Afficher le contenu du coffre-fort :
$ ansible-vault view
secrets.yml
Créez un fichier playbook, par exemple
~/auto-update.yml
et ajoutez-y le contenu suivant :--- - name: Disable Red Hat Insights autoupdates hosts: managed-node-01.example.com vars_files: - secrets.yml vars: rhc_auth: login: username: "{{ username }}" password: "{{ password }}" rhc_insights: autoupdate: false state: present roles: - role: rhel-system-roles.rhc
Exécutez le manuel de jeu :
# ansible-playbook ~/auto-update.yml --ask-vault-pass
Ressources supplémentaires
-
Le fichier
/usr/share/ansible/roles/rhel-system-roles.rhc/README.md