14.6. Ansible を使用して IdM RBAC 特権が存在しない状態にする
Identity Management (IdM) のシステム管理者は、IdM のロールベースアクセス制御をカスタマイズできます。次の手順では、Ansible Playbook を使用して RBAC 特権が存在しない状態にする方法を説明します。この例では、CA administrator 特権が存在しない状態にする方法を説明します。この手順が終わると、IdM で認証局を管理できるユーザーは admin だけになります。
前提条件
コントロールノード:
- Ansible バージョン 2.15 以降を使用している。
-
freeipa.ansible_freeipaコレクションがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル が作成されている (この例の場合)。
-
secret.yml Ansible vault に
ipaadmin_passwordが保存されており、secret.yml ファイルを保護するパスワードを格納しているファイルにアクセスできる (この例の場合)。
-
ターゲットノード (
freeipa.ansible_freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。
手順
~/MyPlaybooks/ ディレクトリーに移動します。
$ cd ~/MyPlaybooks//usr/share/ansible/collections/ansible_collections/freeipa/ansible_freeipa/playbooks/privilege/ディレクトリーにあるprivilege-absent.ymlファイルのコピーを作成します。$ cp /usr/share/ansible/collections/ansible_collections/freeipa/ansible_freeipa/playbooks/privilege/privilege-absent.yml privilege-absent-copy.yml-
Ansible Playbook ファイル (
privilege-absent-copy.yml) を開きます。 freeipa.ansible_freeipa.ipaprivilegeタスクセクションで次の変数を設定して、ファイルを変更します。-
name変数は、削除する権限の名前に設定します。 -
state変数がabsentに設定されていることを確認します。
以下は、今回の例で使用するように変更した Ansible Playbook ファイルです。
--- - name: Privilege absent example hosts: ipaserver vars_files: - /home/user_name/MyPlaybooks/secret.yml tasks: - name: Ensure privilege "CA administrator" is absent freeipa.ansible_freeipa.ipaprivilege: ipaadmin_password: "{{ ipaadmin_password }}" name: CA administrator state: absent-
- ファイルを保存します。
Ansible Playbook を実行します。Playbook ファイル、secret.yml ファイルを保護するパスワードを格納するファイル、およびインベントリーファイルを指定します。
$ ansible-playbook --vault-password-file=password_file -v -i inventory privilege-absent-copy.yml