24.3. Création de certificats TLS pcsd et de fichiers de clés pour un cluster à haute disponibilité (RHEL 9.2 et versions ultérieures)


Vous pouvez utiliser le rôle système ha_cluster pour créer des certificats TLS et des fichiers clés dans un cluster à haute disponibilité. Lorsque vous exécutez ce playbook, le rôle système ha_cluster utilise le rôle système certificate en interne pour gérer les certificats TLS.

Conditions préalables

  • Les paquets ansible-core et rhel-system-roles sont installés sur le nœud à partir duquel vous souhaitez exécuter le playbook.

    Note

    Il n'est pas nécessaire que ansible-core soit installé sur les nœuds membres du cluster.

  • Les systèmes que vous utiliserez comme membres de votre cluster disposent d'une couverture d'abonnement active pour RHEL et RHEL High Availability Add-On.
Avertissement

Le rôle de système ha_cluster remplace toute configuration de cluster existante sur les nœuds spécifiés. Tous les paramètres non spécifiés dans le rôle seront perdus.

Procédure

  1. Créez un fichier d'inventaire spécifiant les nœuds de la grappe, comme décrit dans la section Spécification d'un inventaire pour le rôle de système ha_cluster.
  2. Créez un fichier playbook, par exemple new-cluster.yml.

    Note

    Lors de la création de votre fichier playbook pour la production, le coffre-fort crypte le mot de passe, comme décrit dans Cryptage du contenu avec Ansible Vault.

    L'exemple de fichier playbook suivant configure un cluster exécutant les services firewalld et selinux et crée un certificat pcsd auto-signé et des fichiers de clés privées dans /var/lib/pcsd. Le certificat pcsd porte le nom de fichier FILENAME.crt et le fichier de clés est nommé FILENAME.key.

    - hosts: node1 node2
      vars:
        ha_cluster_cluster_name: my-new-cluster
        ha_cluster_hacluster_password: password
        ha_cluster_manage_firewall: true
        ha_cluster_manage_selinux: true
        ha_cluster_pcsd_certificates:
          - name: FILENAME
            common_name: "{{ ansible_hostname }}"
            ca: self-sign
      roles:
        - linux-system-roles.ha_cluster
    Copy to Clipboard
  3. Enregistrer le fichier.
  4. Exécutez le playbook en indiquant le chemin d'accès au fichier d'inventaire inventory que vous avez créé à l'étape 1.

    # ansible-playbook -i inventory new-cluster.yml
    Copy to Clipboard
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat