第17章 RHEL システムロールを使用した Microsoft SQL Server の設定
管理者は、microsoft.sql.server
Ansible ロールを使用して、Microsoft SQL Server (SQL Server) をインストール、設定、および起動できます。microsoft.sql.server
Ansible ロールは、オペレーティングシステムを最適化して、SQL Server のパフォーマンスとスループットを向上させます。このロールは、SQL Server ワークロードを実行するための推奨設定を使用して、Red Hat Enterprise Linux ホストの設定を簡素化および自動化します。
17.1. システムロール microsoft.sql.server
と既存の証明書ファイルを使用した SQL サーバーのインストールと設定
microsoft.sql.server
Ansible ロールを使用して、SQL サーバーバージョン 2019 をインストールおよび設定できます。この例の Playbook は、TLS 暗号化に既存の sql_cert
証明書と秘密鍵ファイルを使用するようにサーバーを設定します。
前提条件
- コントロールノードと管理対象ノードを準備している。
- 管理対象ノードで Playbook を実行できるユーザーとしてコントロールノードにログインしている。
-
管理対象ノードへの接続に使用するアカウントに、そのノードに対する
sudo
権限がある。 - 2 GB 以上の RAM。
-
ansible-collection-microsoft-sql
パッケージが管理対象ノードにインストールされます。 - 管理対象ノードは、RHEL 7.9、RHEL 8、RHEL 9.4 以降のいずれかのバージョンを使用します。
手順
次の内容を含む Playbook ファイル (例:
~/playbook.yml
) を作成します。--- - name: Install and configure SQL Server hosts: managed-node-01.example.com roles: - microsoft.sql.server vars: mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula: true mssql_accept_microsoft_cli_utilities_for_sql_server_eula: true mssql_accept_microsoft_sql_server_standard_eula: true mssql_version: 2019 mssql_manage_firewall: true mssql_tls_enable: true mssql_tls_cert: sql_crt.pem mssql_tls_private_key: sql_cert.key mssql_tls_version: 1.2 mssql_tls_force: false mssql_password: <password> mssql_edition: Developer mssql_tcp_port: 1433
Playbook の構文を検証します。
$ ansible-playbook --syntax-check ~/playbook.yml
このコマンドは構文を検証するだけであり、有効だが不適切な設定から保護するものではないことに注意してください。
Playbook を実行します。
$ ansible-playbook ~/playbook.yml
関連情報
-
/usr/share/ansible/roles/microsoft.sql-server/README.md
file