Rechercher

7.10. Configuration des balises Insights à l'aide du rôle système rhc

download PDF

Vous pouvez utiliser les balises pour le filtrage et le regroupement du système. Vous pouvez également personnaliser les balises en fonction de vos besoins.

Conditions préalables

  • Vous avez préparé le nœud de contrôle et les nœuds gérés.
  • Vous êtes connecté au nœud de contrôle en tant qu'utilisateur pouvant exécuter des séquences sur les nœuds gérés.
  • Le compte que vous utilisez pour vous connecter aux nœuds gérés dispose des autorisations sudo.
  • Les nœuds gérés ou les groupes de nœuds gérés sur lesquels vous souhaitez exécuter cette séquence sont répertoriés dans le fichier d'inventaire Ansible.

Procédure

  1. Créez un coffre-fort pour sauvegarder les informations sensibles :

    $ ansible-vault create secrets.yml
    New Vault password: password
    Confirm New Vault password: password
  2. La commande ansible-vault create crée un fichier crypté et l'ouvre dans un éditeur. Saisissez les données sensibles que vous souhaitez enregistrer dans le coffre-fort, par exemple :

    username: username
    password: password
  3. Enregistrez les modifications et fermez l'éditeur. Ansible crypte les données dans le coffre-fort.

    Vous pouvez ensuite modifier les données dans l'espace de stockage à l'aide de la commande ansible-vault edit secrets.yml pour modifier les données du coffre-fort.

  4. Optionnel : Afficher le contenu du coffre-fort :

    $ ansible-vault view secrets.yml
  5. Créez un fichier playbook, par exemple ~/tags.yml, et ajoutez-y le contenu suivant :

    ---
    - name: Creating tags
      hosts: managed-node-01.example.com
      vars_files:
        - secrets.yml
      vars:
        rhc_auth:
          login:
            username: "{{ username }}"
            password: "{{ password }}"
        rhc_insights:
          tags:
            group: group-name-value
              location: location-name-value
              description:
                - RHEL8
                - SAP
               sample_key:value
            state: present
      roles:
        - role: rhel-system-roles.rhc
  6. Exécutez le manuel de jeu :

    # ansible-playbook ~/remediation.yml --ask-vault-pass

Ressources supplémentaires

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.