Rechercher

36.6. Utilisation d'Ansible pour ajouter une nouvelle plage d'identifiants IdM locaux

download PDF

Dans certains cas, vous pouvez vouloir créer une nouvelle plage d'ID de gestion d'identité (IdM) en plus de la plage d'origine ; par exemple, lorsqu'un réplica n'a plus d'ID et que la plage d'ID IdM d'origine est épuisée. L'exemple suivant décrit comment créer une nouvelle plage d'ID IdM à l'aide d'une séquence Ansible.

Note

L'ajout d'une nouvelle plage d'identification IdM ne crée pas automatiquement de nouvelles plages d'identification ADN. Vous devez attribuer manuellement de nouvelles plages d'ID ADN si nécessaire. Pour plus d'informations sur la manière de procéder, voir Affectation manuelle de plages d'ID ADN.

Conditions préalables

  • Vous connaissez le mot de passe de l'IdM admin.
  • Vous avez configuré votre nœud de contrôle Ansible pour qu'il réponde aux exigences suivantes :

    • Vous utilisez la version 2.8 ou ultérieure d'Ansible.
    • Vous avez installé le paquetage ansible-freeipa sur le contrôleur Ansible.
    • L'exemple suppose que dans le répertoire ~/MyPlaybooks/ vous avez créé un fichier d'inventaire Ansible avec le nom de domaine complet (FQDN) du serveur IdM.
    • L'exemple suppose que le coffre-fort secret.yml Ansible stocke votre ipaadmin_password.

Procédure

  1. Naviguez jusqu'à votre répertoire ~/MyPlaybooks/ répertoire :

    $ cd ~/MyPlaybooks/
  2. Créez le playbook idrange-present.yml avec le contenu suivant :

    ---
    - name: Playbook to manage idrange
      hosts: ipaserver
      become: no
    
      vars_files:
      - /home/user_name/MyPlaybooks/secret.yml
      tasks:
      - name: Ensure local idrange is present
        ipaidrange:
          ipaadmin_password: "{{ ipaadmin_password }}"
          name: new_id_range
          base_id: 12000000
          range_size: 200000
          rid_base: 1000000
          secondary_rid_base: 200000000
  3. Enregistrer le fichier.
  4. Exécutez le playbook Ansible. Spécifiez le fichier du livre de jeu, le fichier contenant le mot de passe protégeant le fichier secret.yml et le fichier d'inventaire :

    $ ansible-playbook --vault-password-file=password_file -v -i inventory idrange-present.yml
  5. Facultatif : Mettre à jour la plage d'identifiants immédiatement :

    1. Effacer le cache du System Security Services Daemon (SSSD) :

      # sss_cache -E
    2. Redémarrez le démon SSSD :

      # systemctl restart sssd
    Note

    Si vous n'effacez pas le cache SSSD et ne redémarrez pas le service, SSSD ne détecte la nouvelle plage d'identifiants que lorsqu'il met à jour la liste des domaines et d'autres données de configuration stockées sur le serveur IdM.

Verification steps

  • Vous pouvez vérifier si la nouvelle plage est correctement définie en utilisant la commande ipa idrange-find:
# ipa idrange-find
----------------
2 ranges matched
----------------
  Range name: IDM.EXAMPLE.COM_id_range
  First Posix ID of the range: 882200000
  Number of IDs in the range: 200000
  Range type: local domain range

  Range name: IDM.EXAMPLE.COM_new_id_range
  First Posix ID of the range: 12000000
  Number of IDs in the range: 200000
  Range type: local domain range
----------------------------
Number of entries returned 2
----------------------------
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.