24.3. Création de certificats TLS pcsd et de fichiers de clés pour un cluster à haute disponibilité (RHEL 9.2 et versions ultérieures)
Vous pouvez utiliser le rôle système ha_cluster
pour créer des certificats TLS et des fichiers clés dans un cluster à haute disponibilité. Lorsque vous exécutez ce playbook, le rôle système ha_cluster
utilise le rôle système certificate
en interne pour gérer les certificats TLS.
Conditions préalables
Les paquets
ansible-core
etrhel-system-roles
sont installés sur le nœud à partir duquel vous souhaitez exécuter le playbook.NoteIl n'est pas nécessaire que
ansible-core
soit installé sur les nœuds membres du cluster.- Les systèmes que vous utiliserez comme membres de votre cluster disposent d'une couverture d'abonnement active pour RHEL et RHEL High Availability Add-On.
Le rôle de système ha_cluster
remplace toute configuration de cluster existante sur les nœuds spécifiés. Tous les paramètres non spécifiés dans le rôle seront perdus.
Procédure
- Créez un fichier d'inventaire spécifiant les nœuds de la grappe, comme décrit dans la section Spécification d'un inventaire pour le rôle de système ha_cluster.
Créez un fichier playbook, par exemple
new-cluster.yml
.NoteLors de la création de votre fichier playbook pour la production, le coffre-fort crypte le mot de passe, comme décrit dans Cryptage du contenu avec Ansible Vault.
L'exemple de fichier playbook suivant configure un cluster exécutant les services
firewalld
etselinux
et crée un certificatpcsd
auto-signé et des fichiers de clés privées dans/var/lib/pcsd
. Le certificatpcsd
porte le nom de fichierFILENAME.crt
et le fichier de clés est nomméFILENAME.key
.- hosts: node1 node2 vars: ha_cluster_cluster_name: my-new-cluster ha_cluster_hacluster_password: password ha_cluster_manage_firewall: true ha_cluster_manage_selinux: true ha_cluster_pcsd_certificates: - name: FILENAME common_name: "{{ ansible_hostname }}" ca: self-sign roles: - linux-system-roles.ha_cluster
- hosts: node1 node2 vars: ha_cluster_cluster_name: my-new-cluster ha_cluster_hacluster_password: password ha_cluster_manage_firewall: true ha_cluster_manage_selinux: true ha_cluster_pcsd_certificates: - name: FILENAME common_name: "{{ ansible_hostname }}" ca: self-sign roles: - linux-system-roles.ha_cluster
Copy to Clipboard Copied! - Enregistrer le fichier.
Exécutez le playbook en indiquant le chemin d'accès au fichier d'inventaire inventory que vous avez créé à l'étape 1.
ansible-playbook -i inventory new-cluster.yml
# ansible-playbook -i inventory new-cluster.yml
Copy to Clipboard Copied!
Ressources supplémentaires