4.2. クライアントのインストール時に自動検出ができない場合に備えてインベントリーファイルのパラメーターの設定
Ansible Playbook を使用して Identity Management クライアントをインストールするには、インベントリーファイルでターゲットホストパラメーターを設定します (例: inventory/hosts)。
- ホストと、IdM サーバーおよび IdM ドメインまたは IdM レルムに関する情報
- タスクの承認
インベントリーファイルは、所有するインベントリープラグインに応じて、多数ある形式のいずれかになります。INI-like 形式は Ansible のデフォルトで、以下の例で使用されています。
RHEL でグラフィカルユーザーインターフェイスでスマートカードを使用するには、Ansible Playbook に ipaclient_mkhomedir 変数を含めるようにします。
手順
IdM クライアントになるホストの完全修飾ホスト名 (FQDN) を指定します。完全修飾ドメイン名は、有効な DNS 名である必要があります。
-
数字、アルファベット、およびハイフン (
-) のみを使用できる。たとえば、アンダーラインは使用できないため、DNS の障害が発生する原因となる可能性があります。 - ホスト名がすべて小文字である。大文字は使用できません。
-
数字、アルファベット、およびハイフン (
inventory/hostsファイルの関連セクションに、他のオプションを指定します。-
[ipaservers]セクションのサーバーの FQDN は、クライアントが登録される IdM サーバーを示します。 以下のいずれかのオプションを使用できます。
-
クライアントが登録される IdM サーバーの DNS ドメイン名を指定する
[ipaclients:vars]セクションのipaclient_domainオプション IdM サーバーが制御する Kerberos レルムの名前を示す
[ipaclients:vars]セクションのipaclient_realmオプションクライアント FQDN、サーバーの FQDN、およびドメインが定義されているインベントリーホストファイルの例
[ipaclients] client.idm.example.com [ipaservers] server.idm.example.com [ipaclients:vars] ipaclient_domain=idm.example.com [...]
-
クライアントが登録される IdM サーバーの DNS ドメイン名を指定する
-
クライアントを登録するための認証情報を指定します。以下の認証方法を使用できます。
クライアントを登録する権限のあるユーザーのパスワード。以下はデフォルトのオプションになります。
Ansible Vault を使用してパスワードを保存し、Playbook ファイル (例:
install-client.yml) から Vault ファイルを直接参照します。Ansible Vault ファイルのインベントリーファイルおよびパスワードのプリンシパルを使用した Playbook ファイルの例
- name: Playbook to configure IPA clients with username/password hosts: ipaclients become: true vars_files: - playbook_sensitive_data.yml roles: - role: ipaclient state: present
安全性は低くなりますが、
inventory/hostsファイルの[ipaclients:vars]セクションのipaadmin_passwordオプションを使用して、adminの認証情報が提供されます。また、別の認証ユーザーを指定するには、ユーザー名にipaadmin_principalオプション、パスワードにipaadmin_passwordオプションを使用します。これにより、Playbook ファイルinstall-client.ymlは、以下のようになります。インベントリーホストファイルの例
[...] [ipaclients:vars] ipaadmin_principal=my_admin ipaadmin_password=Secret123インベントリーファイルのプリンシパルおよびパスワードを使用した Playbook の例
- name: Playbook to unconfigure IPA clients hosts: ipaclients become: true roles: - role: ipaclient state: true以前登録した クライアントキータブ が利用できる場合は、以下を行います。
このオプションは、システムが Identity Management クライアントとして登録されたことがある場合に使用できます。この認証方法を使用するには、
ipaclient_keytabオプションをコメント解除します。たとえば、inventory/hostsの[ipaclient:vars]セクションにあるように、キータブを格納しているファイルへのパスを指定します。登録時に生成される ランダムなワンタイムパスワード (OTP)。この認証方法を使用するには、インベントリーファイルで
ipaclient_use_otp=trueオプションを使用します。たとえば、inventory/hostsファイルの[ipaclients:vars]セクションにある#ipaclient_use_otp=trueオプションのコメントを解除できます。OTP では、以下のいずれかのオプションも指定する必要があります。-
クライアントを登録する権限のあるユーザーのパスワード (例:
inventory/hostsファイルの[ipaclients:vars]セクションにipaadmin_passwordの値を指定)。 -
管理者キータブ (例:
inventory/hostsの[ipaclients:vars]セクションにipaadmin_keytabの値を指定)。
-
クライアントを登録する権限のあるユーザーのパスワード (例:
-
RHEL 8.9 以降では、
ipaclient_subid: trueオプションを指定して、IdM ユーザーのサブ ID 範囲を IdM レベルで設定することもできます。