25.3. 高可用性クラスターの pcsd TLS 証明書とキーファイルの作成
ha_cluster
システムロールを使用して、高可用性クラスター内に TLS 証明書とキーファイルを作成できます。この Playbook を実行すると、ha_cluster
システムロールは certificate
システムロールを内部的に使用して、TLS 証明書を管理します。
前提条件
ansible-core
パッケージとrhel-system-roles
パッケージが、Playbook を実行するノードにインストールされている。注記ansible-core
をクラスターメンバーノードにインストールする必要はありません。- クラスターメンバーとして使用するシステムには、RHEL および RHEL High Availability Add-On のアクティブなサブスクリプションがある。
ha_cluster
システムロールは、指定されたノードの既存のクラスター設定を置き換えます。ロールで指定されていない設定は失われます。
手順
- ha_cluster システムロールのインベントリーの指定 で説明されているように、クラスター内のノードを指定するインベントリーファイルを作成します。
Playbook ファイルを作成します (例:
new-cluster.yml
)。注記実稼働用の Playbook ファイルを作成するときは、Encrypting content with Ansible Vault で説明されているように、パスワードを vault で暗号化します。
次の Playbook ファイルの例では、
firewalld
サービスとselinux
サービスを実行するクラスターを設定し、自己署名pcsd
証明書と秘密キーファイルを/var/lib/pcsd
に作成します。pcsd
証明書のファイル名はFILENAME.crt
で、キーファイルの名前はFILENAME.key
です。- hosts: node1 node2 vars: ha_cluster_cluster_name: my-new-cluster ha_cluster_hacluster_password: password ha_cluster_manage_firewall: true ha_cluster_manage_selinux: true ha_cluster_pcsd_certificates: - name: FILENAME common_name: "{{ ansible_hostname }}" ca: self-sign roles: - linux-system-roles.ha_cluster
- ファイルを保存します。
手順 1 で作成したインベントリーファイル inventory へのパスを指定して、Playbook を実行します。
# ansible-playbook -i inventory new-cluster.yml