36.6. Utilisation d'Ansible pour ajouter une nouvelle plage d'identifiants IdM locaux
Dans certains cas, vous pouvez vouloir créer une nouvelle plage d'ID de gestion d'identité (IdM) en plus de la plage d'origine ; par exemple, lorsqu'un réplica n'a plus d'ID et que la plage d'ID IdM d'origine est épuisée. L'exemple suivant décrit comment créer une nouvelle plage d'ID IdM à l'aide d'une séquence Ansible.
L'ajout d'une nouvelle plage d'identification IdM ne crée pas automatiquement de nouvelles plages d'identification ADN. Vous devez attribuer manuellement de nouvelles plages d'ID ADN si nécessaire. Pour plus d'informations sur la manière de procéder, voir Affectation manuelle de plages d'ID ADN.
Conditions préalables
-
Vous connaissez le mot de passe de l'IdM
admin
. Vous avez configuré votre nœud de contrôle Ansible pour qu'il réponde aux exigences suivantes :
- Vous utilisez la version 2.8 ou ultérieure d'Ansible.
-
Vous avez installé le paquetage
ansible-freeipa
sur le contrôleur Ansible. - L'exemple suppose que dans le répertoire ~/MyPlaybooks/ vous avez créé un fichier d'inventaire Ansible avec le nom de domaine complet (FQDN) du serveur IdM.
-
L'exemple suppose que le coffre-fort secret.yml Ansible stocke votre
ipaadmin_password
.
Procédure
Naviguez jusqu'à votre répertoire ~/MyPlaybooks/ répertoire :
cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Créez le playbook
idrange-present.yml
avec le contenu suivant :Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Enregistrer le fichier.
Exécutez le playbook Ansible. Spécifiez le fichier du livre de jeu, le fichier contenant le mot de passe protégeant le fichier secret.yml et le fichier d'inventaire :
ansible-playbook --vault-password-file=password_file -v -i inventory idrange-present.yml
$ ansible-playbook --vault-password-file=password_file -v -i inventory idrange-present.yml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Facultatif : Mettre à jour la plage d'identifiants immédiatement :
Effacer le cache du System Security Services Daemon (SSSD) :
sss_cache -E
# sss_cache -E
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Redémarrez le démon SSSD :
systemctl restart sssd
# systemctl restart sssd
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
NoteSi vous n'effacez pas le cache SSSD et ne redémarrez pas le service, SSSD ne détecte la nouvelle plage d'identifiants que lorsqu'il met à jour la liste des domaines et d'autres données de configuration stockées sur le serveur IdM.
Verification steps
-
Vous pouvez vérifier si la nouvelle plage est correctement définie en utilisant la commande
ipa idrange-find
: