16.2. crypto_policies システムロールを使用したカスタム暗号化ポリシーの設定
crypto_policies システムロールを使用して、単一のコントロールノードから多数の管理対象ノードを一貫して設定できます。
前提条件
-
crypto_policiesシステムロールで設定するシステムである 1 つ以上の 管理対象ノード へのアクセスとパーミッション。 コントロールノード (このシステムから Red Hat Ansible Core は他のシステムを設定) へのアクセスおよびパーミッション。
コントロールノードでは、
-
ansible-coreパッケージおよびrhel-system-rolesパッケージがインストールされている。
-
RHEL 8.0-8.5 では、別の Ansible リポジトリーへのアクセス権を指定されており、Ansible をベースにする自動化用の Ansible Engine 2.9 が含まれています。Ansible Engine には、ansible、ansible-playbook などのコマンドラインユーティリティー、docker や podman などのコネクター、プラグインとモジュールが多く含まれています。Ansible Engine を入手してインストールする方法の詳細は、ナレッジベースのアーティクル記事 How to download and install Red Hat Ansible Engine を参照してください。
RHEL 8.6 および 9.0 では、Ansible Core (ansible-core パッケージとして提供) が導入されました。これには、Ansible コマンドラインユーティリティー、コマンド、およびビルトイン Ansible プラグインのセットが含まれています。RHEL は、AppStream リポジトリーを介してこのパッケージを提供し、サポート範囲は限定的です。詳細については、ナレッジベースの Scope of support for the Ansible Core package included in the RHEL 9 and RHEL 8.6 and later AppStream repositories を参照してください。
- マネージドノードが記載されているインベントリーファイルがある。
手順
以下の内容を含む新しい
playbook.ymlファイルを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow FUTURE の値は、任意の暗号化ポリシー (例:
DEFAULT、LEGACY、およびFIPS:OSPP) に置き換えることができます。crypto_policies_reboot_ok: true変数を設定すると、システムロールで暗号化ポリシーを変更した後にシステムが再起動されます。詳細については、crypto_policies システムロールの変数とファクト を参照してください。
オプション: Playbook の構文を確認します。
ansible-playbook --syntax-check playbook.yml
# ansible-playbook --syntax-check playbook.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow インベントリーファイルで Playbook を実行します。
ansible-playbook -i inventory_file playbook.yml
# ansible-playbook -i inventory_file playbook.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
コントロールノードで (例:
verify_playbook.yml) という名前の別の Playbook を作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow この Playbook では、システムの設定は変更されず、マネージドノードのアクティブなポリシーだけを報告します。
同じインベントリーファイルで Playbook を実行します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow "crypto_policies_active":変数は、マネージドノードでアクティブなポリシーを表示します。