Chapitre 6. Configuration des paramètres IdM globaux à l'aide des playbooks Ansible
En utilisant le module Ansible config
, vous pouvez récupérer et définir des paramètres de configuration globale pour la gestion des identités (IdM).
Ce chapitre comprend les sections suivantes :
- Récupération de la configuration IdM à l'aide d'un playbook Ansible
- Configuration du serveur de renouvellement de l'autorité de certification IdM à l'aide d'un carnet de commande Ansible
- Configurer le shell par défaut pour les utilisateurs IdM à l'aide d'un playbook Ansible
- Configurer un nom NETBIOS pour un domaine IdM en utilisant Ansible
- S'assurer que les utilisateurs et les groupes IdM ont des SID en utilisant Ansible
6.1. Récupération de la configuration IdM à l'aide d'un playbook Ansible
La procédure suivante décrit comment utiliser un playbook Ansible pour récupérer des informations sur la configuration globale actuelle d'IdM.
Conditions préalables
- Vous connaissez le mot de passe de l'administrateur IdM.
Vous avez configuré votre nœud de contrôle Ansible pour qu'il réponde aux exigences suivantes :
- Vous utilisez la version 2.8 ou ultérieure d'Ansible.
-
Vous avez installé le paquetage
ansible-freeipa
sur le contrôleur Ansible. - L'exemple suppose que dans le répertoire ~/MyPlaybooks/ vous avez créé un fichier d'inventaire Ansible avec le nom de domaine complet (FQDN) du serveur IdM.
-
L'exemple suppose que le coffre-fort secret.yml Ansible stocke votre
ipaadmin_password
.
Procédure
Ouvrez le fichier
/usr/share/doc/ansible-freeipa/playbooks/config/retrieve-config.yml
Ansible playbook pour l'éditer :--- - name: Playbook to handle global IdM configuration hosts: ipaserver become: no gather_facts: no vars_files: - /home/user_name/MyPlaybooks/secret.yml tasks: - name: Query IPA global configuration ipaconfig: ipaadmin_password: "{{ ipaadmin_password }}" register: serverconfig - debug: msg: "{{ serverconfig }}"
Adaptez le fichier en modifiant les éléments suivants :
- Le mot de passe de l'administrateur IdM.
- Autres valeurs, si nécessaire.
- Enregistrer le fichier.
Exécutez le playbook Ansible. Spécifiez le fichier du livre de jeu, le fichier contenant le mot de passe protégeant le fichier secret.yml et le fichier d'inventaire :
$ ansible-playbook --vault-password-file=password_file -v -i path_to_inventory_directory/inventory.file /usr/share/doc/ansible-freeipa/playbooks/config/retrieve-config.yml [...] TASK [debug] ok: [server.idm.example.com] => { "msg": { "ansible_facts": { "discovered_interpreter_ }, "changed": false, "config": { "ca_renewal_master_server": "server.idm.example.com", "configstring": [ "AllowNThash", "KDC:Disable Last Success" ], "defaultgroup": "ipausers", "defaultshell": "/bin/bash", "emaildomain": "idm.example.com", "enable_migration": false, "groupsearch": [ "cn", "description" ], "homedirectory": "/home", "maxhostname": "64", "maxusername": "64", "pac_type": [ "MS-PAC", "nfs:NONE" ], "pwdexpnotify": "4", "searchrecordslimit": "100", "searchtimelimit": "2", "selinuxusermapdefault": "unconfined_u:s0-s0:c0.c1023", "selinuxusermaporder": [ "guest_u:s0$xguest_u:s0$user_ ], "usersearch": [ "uid", "givenname", "sn", "telephonenumber", "ou", "title" ] }, "failed": false } }