25.3. 高可用性クラスターの pcsd TLS 証明書とキーファイルの作成
ha_cluster システムロールを使用して、高可用性クラスター内に TLS 証明書とキーファイルを作成できます。この Playbook を実行すると、ha_cluster システムロールは certificate システムロールを内部的に使用して、TLS 証明書を管理します。
前提条件
ansible-coreパッケージとrhel-system-rolesパッケージが、Playbook を実行するノードにインストールされている。注記ansible-coreをクラスターメンバーノードにインストールする必要はありません。- クラスターメンバーとして使用するシステムには、RHEL および RHEL High Availability Add-On のアクティブなサブスクリプションがある。
ha_cluster システムロールは、指定されたノードの既存のクラスター設定を置き換えます。ロールで指定されていない設定は失われます。
手順
- ha_cluster システムロールのインベントリーの指定 で説明されているように、クラスター内のノードを指定するインベントリーファイルを作成します。
Playbook ファイルを作成します (例:
new-cluster.yml)。注記実稼働用の Playbook ファイルを作成するときは、Encrypting content with Ansible Vault で説明されているように、パスワードを vault で暗号化します。
次の Playbook ファイルの例では、
firewalldサービスとselinuxサービスを実行するクラスターを設定し、自己署名pcsd証明書と秘密キーファイルを/var/lib/pcsdに作成します。pcsd証明書のファイル名はFILENAME.crtで、キーファイルの名前はFILENAME.keyです。- hosts: node1 node2 vars: ha_cluster_cluster_name: my-new-cluster ha_cluster_hacluster_password: password ha_cluster_manage_firewall: true ha_cluster_manage_selinux: true ha_cluster_pcsd_certificates: - name: FILENAME common_name: "{{ ansible_hostname }}" ca: self-sign roles: - linux-system-roles.ha_cluster- ファイルを保存します。
手順 1 で作成したインベントリーファイル inventory へのパスを指定して、Playbook を実行します。
# ansible-playbook -i inventory new-cluster.yml