26.4. Ansible Playbook を使用した IdM クライアント登録の認可オプション
次のいずれかの方法を使用して、IdM クライアントの登録を許可できます。
- ランダムなワンタイムパスワード (OTP) + 管理者パスワード
- ランダムなワンタイムパスワード (OTP) + 管理者キータブ
- 前回登録時のクライアントキータブ
-
インベントリーファイルに保存されているクライアントの登録権限を持つユーザー (
admin) のパスワード -
Ansible vault に保存されているクライアントの登録権限を持つユーザー (
admin) のパスワード
IdM クライアントをインストールする前に、IdM 管理者が OTP を生成することも可能です。その場合、インストールに OTP 以外の認証情報は必要ありません。
以下は、これらのメソッドのサンプルインベントリーファイルです。
| 認可オプション | インベントリーファイル |
|---|---|
| ランダムなワンタイムパスワード (OTP) + 管理者パスワード |
|
| ランダムなワンタイムパスワード (OTP) |
このシナリオでは、インストール前に IdM |
| ランダムなワンタイムパスワード (OTP) + 管理者キータブ |
|
| 前回登録時のクライアントキータブ |
|
|
インベントリーファイルに保存されている |
|
|
Ansible vault ファイルに保存されている |
|
Ansible vault ファイルに保存されている admin ユーザーのパスワードを使用している場合は、対応する Playbook ファイルに追加の vars_files ディレクティブが必要です。
| インベントリーファイル | Playbook ファイル |
|---|---|
|
|
上記で説明したその他すべての認可シナリオの場合、基本的な Playbook ファイルは次のようになります。
- name: Playbook to configure IPA clients
hosts: ipaclients
become: true
roles:
- role: freeipa.ansible_freeipa.ipaclient
state: true
上記の 2 つの OTP 認可シナリオでは、最初に指定または検出された IdM サーバーで、kinit コマンドを使用して管理者の TGT を要求します。したがって、Ansible コントロールノードを追加変更する必要はありません。