Rechercher

25.3. Installation de la console web à l'aide du rôle système cockpit RHEL

download PDF

Vous pouvez utiliser le rôle de système cockpit pour installer et activer la console web RHEL.

Par défaut, la console Web RHEL utilise un certificat auto-signé. Pour des raisons de sécurité, vous pouvez spécifier un certificat émis par une autorité de certification de confiance.

Dans cet exemple, vous utilisez le rôle de système cockpit pour :

  • Installez la console web RHEL.
  • Autoriser la console web à gérer firewalld.
  • Configurez la console web pour qu'elle utilise un certificat de l'autorité de certification approuvée ipa au lieu d'un certificat auto-signé.
  • Configurer la console web pour qu'elle utilise un port personnalisé 9050.
Note

Vous n'avez pas besoin d'appeler les rôles système firewall ou certificate dans le livre de jeu pour gérer le pare-feu ou créer le certificat. Le rôle système cockpit les appelle automatiquement si nécessaire.

Conditions préalables

  • Accès et autorisations à une ou plusieurs managed nodes.
  • Accès et autorisations à control node.

    Sur le nœud de contrôle :

    • Les paquets ansible-core et rhel-system-roles sont installés.
    • Il existe un fichier d'inventaire qui répertorie les nœuds gérés.

Procédure

  1. Créez un nouveau fichier playbook.yml avec le contenu suivant :

    ---
    - hosts: all
      tasks:
        - name: Install RHEL web console
          include_role:
            name: rhel-system-roles.cockpit
          vars:
            cockpit_packages: default
            #cockpit_packages: minimal
            #cockpit_packages: full
            cockpit_port:9050
            cockpit_manage_selinux: true
            cockpit_manage_firewall: true
            cockpit_certificates:
              - name: /etc/cockpit/ws-certs.d/01-certificate
                dns: ['localhost', 'www.example.com']
                ca: ipa
                group: cockpit-ws
  2. Facultatif : Vérifiez la syntaxe du playbook :

    # ansible-playbook --syntax-check -i inventory_file playbook.yml
  3. Exécutez le playbook sur votre fichier d'inventaire :

    # ansible-playbook -i inventory_file /path/to/file/playbook.yml
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.