Rechercher

7.7. Utilisation d'un serveur proxy lors de l'enregistrement de l'hôte à l'aide du rôle système rhc

download PDF

Si vos restrictions de sécurité n'autorisent l'accès à Internet que par l'intermédiaire d'un serveur proxy, vous pouvez spécifier les paramètres du proxy dans le cahier de jeu lorsque vous enregistrez le système à l'aide du rôle de système RHEL rhc.

Conditions préalables

  • Vous avez préparé le nœud de contrôle et les nœuds gérés.
  • Vous êtes connecté au nœud de contrôle en tant qu'utilisateur pouvant exécuter des séquences sur les nœuds gérés.
  • Le compte que vous utilisez pour vous connecter aux nœuds gérés dispose des autorisations sudo.
  • Les nœuds gérés ou les groupes de nœuds gérés sur lesquels vous souhaitez exécuter cette séquence sont répertoriés dans le fichier d'inventaire Ansible.

Procédure

  1. Créez un coffre-fort pour sauvegarder les informations sensibles :

    $ ansible-vault create secrets.yml
    New Vault password: password
    Confirm New Vault password: password
  2. La commande ansible-vault create crée un fichier crypté et l'ouvre dans un éditeur. Saisissez les données sensibles que vous souhaitez enregistrer dans le coffre-fort, par exemple :

    username: username
    password: password
    proxy_username: proxyusernme
    proxy_password: proxypassword
  3. Enregistrez les modifications et fermez l'éditeur. Ansible crypte les données dans le coffre-fort.

    Vous pouvez ensuite modifier les données dans l'espace de stockage à l'aide de la commande ansible-vault edit secrets.yml pour modifier les données du coffre-fort.

  4. Optionnel : Afficher le contenu du coffre-fort :

    $ ansible-vault view secrets.yml
  5. Créez un fichier playbook, par exemple ~/configure-proxy.yml:

    1. Pour s'inscrire au portail client RHEL en utilisant un proxy :

      ---
      - name: Register using proxy
        hosts: managed-node-01.example.com
        vars_files:
          - secrets.yml
        vars:
          rhc_auth:
            login:
              username: "{{ username }}"
              password: "{{ password }}"
          rhc_proxy:
            hostname: proxy.example.com
            port: 3128
            username: "{{ proxy_username }}"
            password: "{{ proxy_password }}"
        roles:
          - role: rhel-system-roles.rhc
    2. Pour supprimer le serveur proxy de la configuration du service Red Hat Subscription Manager :

      ---
      - name: To stop using proxy server for registration
        hosts: managed-node-01.example.com
        vars_files:
          - secrets.yml
        vars:
          rhc_auth:
            login:
              username: "{{ username }}"
              password: "{{ password }}"
           rhc_proxy: {"state":"absent"}
        roles:
          - role: rhel-system-roles.rhc
  6. Exécutez le manuel de jeu :

    # ansible-playbook ~/configure-proxy.yml --ask-vault-pass

Ressources supplémentaires

  • Le fichier /usr/share/ansible/roles/rhel-system-roles.rhc/README.md
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.