7.8. rhc システムロールを使用した Insights ルールの自動更新の無効化
rhc RHEL システムロールを使用して、Red Hat Insights の自動収集ルール更新を無効にできます。デフォルトでは、システムを Red Hat Insights に接続すると、このオプションが有効になります。rhc RHEL システムロールを使用すると、これを無効にできます。
この機能を無効にする場合は、古いルール定義ファイルを使用し、最新の検証更新を取得しないリスクがあります。
前提条件
- 管理対象ノードで Playbook を実行できるユーザーとしてコントロールノードにログインしている。
-
管理対象ノードへの接続に使用するアカウントには、そのノードに対する
sudo権限がある。 - この Playbook を実行する管理対象ノードまたは管理対象ノードのグループが、Ansible インベントリーファイルにリストされている。
- システムを登録している。
手順
機密情報を保存する vault を作成します。
ansible-vault create secrets.yml New Vault password: password Confirm New Vault password: password
$ ansible-vault create secrets.yml New Vault password: password Confirm New Vault password: passwordCopy to Clipboard Copied! Toggle word wrap Toggle overflow ansible-vault createコマンドは暗号化されたファイルを作成し、これをエディターで開きます。vault に保存したい機密データを入力します。以下に例を示します。username: username password: password
username: username password: passwordCopy to Clipboard Copied! Toggle word wrap Toggle overflow 変更を保存して、エディターを閉じます。Ansible は vault 内のデータを暗号化します。
後で
ansible-vault edit secrets.ymlコマンドを使用して、vault 内のデータを編集できます。オプション: vault の内容を表示します。
ansible-vault view secrets.yml
$ ansible-vault view secrets.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow Playbook ファイル (例:
~/auto-update.yml) を作成し、次のコンテンツを追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow Playbook を実行します。
ansible-playbook ~/auto-update.yml --ask-vault-pass
# ansible-playbook ~/auto-update.yml --ask-vault-passCopy to Clipboard Copied! Toggle word wrap Toggle overflow