25.3. Installation de la console web à l'aide du rôle système cockpit RHEL
Vous pouvez utiliser le rôle de système cockpit
pour installer et activer la console web RHEL.
Par défaut, la console Web RHEL utilise un certificat auto-signé. Pour des raisons de sécurité, vous pouvez spécifier un certificat émis par une autorité de certification de confiance.
Dans cet exemple, vous utilisez le rôle de système cockpit
pour :
- Installez la console web RHEL.
-
Autoriser la console web à gérer
firewalld
. -
Configurez la console web pour qu'elle utilise un certificat de l'autorité de certification approuvée
ipa
au lieu d'un certificat auto-signé. - Configurer la console web pour qu'elle utilise un port personnalisé 9050.
Vous n'avez pas besoin d'appeler les rôles système firewall
ou certificate
dans le livre de jeu pour gérer le pare-feu ou créer le certificat. Le rôle système cockpit
les appelle automatiquement si nécessaire.
Conditions préalables
- Accès et autorisations à une ou plusieurs managed nodes.
Accès et autorisations à control node.
Sur le nœud de contrôle :
-
Les paquets
ansible-core
etrhel-system-roles
sont installés. - Il existe un fichier d'inventaire qui répertorie les nœuds gérés.
-
Les paquets
Procédure
Créez un nouveau fichier
playbook.yml
avec le contenu suivant :--- - hosts: all tasks: - name: Install RHEL web console include_role: name: rhel-system-roles.cockpit vars: cockpit_packages: default #cockpit_packages: minimal #cockpit_packages: full cockpit_port:9050 cockpit_manage_selinux: true cockpit_manage_firewall: true cockpit_certificates: - name: /etc/cockpit/ws-certs.d/01-certificate dns: ['localhost', 'www.example.com'] ca: ipa group: cockpit-ws
Facultatif : Vérifiez la syntaxe du playbook :
# ansible-playbook --syntax-check -i inventory_file playbook.yml
Exécutez le playbook sur votre fichier d'inventaire :
# ansible-playbook -i inventory_file /path/to/file/playbook.yml
Ressources supplémentaires