Identity Management を使用した障害復旧への準備
IdM 環境におけるサーバーおよびデータ損失シナリオの影響を軽減する
概要
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
Jira からのフィードバック送信 (アカウントが必要)
- Jira の Web サイトにログインします。
- 上部のナビゲーションバーで Create をクリックします。
- Summary フィールドにわかりやすいタイトルを入力します。
- Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも追加してください。
- ダイアログの下部にある Create をクリックします。
第1章 IdM における障害復旧ツール リンクのコピーリンクがクリップボードにコピーされました!
適切な障害復旧計画は、次のツールを組み合わせて、可能な限り早く障害から復旧し、データ損失を最小限に抑えます。
- レプリケーション
- レプリケーションは、IdM サーバー間でデータベースのコンテンツをコピーします。IdM サーバーに障害が発生した場合は、障害が発生していないサーバーの 1 台から新しいレプリカを作成し、失われたサーバーを回復することもできます。
- 仮想マシン (VM) のスナップショット
- スナップショットは、特定の時点で利用可能なすべてのディスクにある仮想マシンのオペレーティングシステムおよびアプリケーションのビューです。仮想マシンのスナップショットを取得したら、それを使用して仮想マシンとその IdM データを以前の状態に戻すことができます。
- IdM のバックアップ
-
ipa-backupユーティリティーを使用すると、IdM サーバーの設定ファイルとそのデータのバックアップを作成できます。後でバックアップを使用して、IdM サーバーを以前の状態に復元できます。
第2章 IdM の障害シナリオ リンクのコピーリンクがクリップボードにコピーされました!
サーバー、データ、またはインフラストラクチャー全体に影響を及ぼすアイデンティティー管理 (IdM) システムのさまざまな災害シナリオを準備し、対応します。
| 障害タイプ | 考えられる原因 | 準備方法 | 応答方法 |
|---|---|---|---|
| サーバー損失 - IdM デプロイメントからサーバーが 1 台以上なくなる |
| ||
| データ損失 - サーバーで IdM データが突然修正され、変更が他のサーバーに伝播している。 |
| ||
| インフラストラクチャー全体の損失: すべての IdM サーバーまたは認証局 (CA) レプリカが失われ、仮想マシンスナップショットやデータバックアップは利用できなくなります。 |
| この状況は、完全に失われています。 |
完全損失シナリオは、すべての認証局 (CA) レプリカまたはすべての IdM サーバーが失われ、回復に使用できる仮想マシン (VM) スナップショットまたはバックアップがない場合に発生します。CA レプリカがないと、IdM 環境は追加のレプリカを展開したり、それ自体を再構築したりすることができず、回復が不可能になります。このようなシナリオを回避するには、バックアップがオフサイトに保存され、地理的に冗長になったた複数の CA レプリカが維持され、各レプリカが少なくともその 2 つの他のレプリカに接続されるようにします。
第3章 レプリケーションによるサーバーの損失への準備 リンクのコピーリンクがクリップボードにコピーされました!
次のガイドラインに従って、サーバー損失に対応できるレプリケーショントポロジーを確立します。
3.1. トポロジーで IdM レプリカを接続するためのガイドライン リンクのコピーリンクがクリップボードにコピーされました!
- 1 台のレプリカを少なくとも 2 つのレプリカに接続
- これにより、最初のレプリカと最初にインストールしたサーバー間だけでなく、他のレプリカ間でも情報が複製されるようになります。
- レプリカを、その他のレプリカ (最大 4 つ) に接続 (必須要件ではありません)
サーバーごとに多数のレプリカ合意を設定しても、大きな利点はありません。受信側のレプリカは、一度に 1 つの他のレプリカによってのみ更新できます。その間、その他のレプリカ合意はアイドル状態になります。通常、レプリカごとに 4 つ以上のレプリカ合意があると、リソースが無駄になります。
注記この推奨事項は、証明書のレプリカ合意とドメインのレプリカ合意の両方に適用されます。
レプリカごとに 4 つのレプリカ合意という制限は、次の 2 つの場合には、例外として適用されません。
- 特定のレプリカがオンラインでない場合や応答していない場合にフェイルオーバーパスが必要な場合
- 大規模デプロイメントで、特定のノード間に追加の直接リンクが必要な場合
レプリカ合意を多数設定すると、全体のパフォーマンスに悪影響が及ぶ可能性があります。トポロジー内の複数のレプリカ合意が更新を送信すると、特定のレプリカの changelog データベースファイル上で、受信する更新と送信する更新の間の競合が増大することがあります。
レプリカごとにさらに多くのレプリカ合意を使用する場合は、レプリケーションの問題やレイテンシーが発生しないようにしてください。距離が長く、中間ノードの数が多いと、レイテンシーの問題が発生する場合があることに注意してください。
- データセンター内のレプリカを互いに接続
- これにより、データセンター内のドメインレプリケーションが確実になります。
- 各データセンターを少なくとも 2 つの他のデータセンターに接続
- これにより、データセンター間のドメインレプリケーションが確実になります。
- 少なくとも一対のレプリカ合意を使用してデータセンターを接続
- データセンター A および B に、A1 への B1 までのレプリカ合意がある場合は、A2 から B2 へのレプリカ合意があれば、いずれかのサーバーがダウンしても、2 つのデータセンター間でレプリケーションを続行できます。
3.2. レプリカトポロジーの例 リンクのコピーリンクがクリップボードにコピーされました!
次のいずれかの例を使用して、信頼性の高いレプリカトポロジーを作成できます。
図3.1 4 つのデータセンターで構成されるレプリカトポロジー。各データセンターに、レプリカ合意で接続された 4 台のサーバーがある
図3.2 3 つのデータセンターで構成されるレプリカトポロジー。各データセンターに異なる数のサーバーがあり、それらがすべてレプリカ合意を通じて相互接続されている
3.3. IdM CA データの保護 リンクのコピーリンクがクリップボードにコピーされました!
デプロイメントに統合 IdM 認証局 (CA) が含まれている場合は、CA レプリカをいくつかインストールして、CA レプリカが失われた場合に追加の CA レプリカを作成できるようにします。
手順
CA サービスを提供するように 3 つ以上のレプリカを設定します。
CA サービスを備えた新しいレプリカをインストールするには、
--setup-caオプションを指定してipa-replica-installを実行します。ipa-replica-install --setup-ca
[root@server ~]# ipa-replica-install --setup-caCopy to Clipboard Copied! Toggle word wrap Toggle overflow 既存のレプリカに CA サービスをインストールするには、
ipa-ca-installを実行します。ipa-ca-install
[root@replica ~]# ipa-ca-installCopy to Clipboard Copied! Toggle word wrap Toggle overflow
CA レプリカ間で CA レプリカ合意を作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
CA サービスを提供するサーバーが 1 つしかない場合、それが壊れると、環境全体が失われます。IdM CA を使用する場合、CA サービスがインストールされたレプリカを 3 つ以上用意し、それらの間で CA レプリカ合意を設定することを 強く推奨 します。
第4章 仮想マシンのスナップショットによるデータ損失への準備 リンクのコピーリンクがクリップボードにコピーされました!
仮想マシン (VM) スナップショットは、IdM サーバーの完全な状態を保存するものであるため、データ復旧計画に不可欠な要素です。
- オペレーティングシステムのソフトウェアおよび設定
- IdM ソフトウェアおよび設定
- IdM のカスタマーデータ
IdM 認証局 (CA) レプリカの仮想マシンスナップショットを準備しておくことで、障害後に IdM デプロイメント全体を再構築できます。
統合 CA を使用する環境では、証明書データは保持されないため、CA のない レプリカのスナップショットは、デプロイメントを再構築するには不十分です。
同様に、環境で IdM Key Recovery Authority (KRA) を使用する場合は、必ず KRA レプリカのスナップショットを作成してください。そうしないと、ストレージキーが失われる可能性があります。
Red Hat は、デプロイメントで使用されている IdM サーバーロール (CA、KRA、DNS) がすべてインストールされている仮想マシンのスナップショットを作成することを推奨します。
前提条件
- RHEL 仮想マシンをホストできるハイパーバイザー。
手順
デプロイメントの CA レプリカ を、仮想マシン内で実行するように設定します。
- IdM DNS または KRA が環境で使用されている場合は、このレプリカにも DNS サービスおよび KRA サービスをインストールすることを検討してください。
- オプション: この仮想マシンレプリカを 非表示のレプリカ として設定します。
- この仮想マシンを定期的にシャットダウンして、完全なスナップショットを取得し、オンラインに戻して、レプリケーションの更新の受信を続けます。仮想マシンが非表示のレプリカの場合は、この手順中に IdM クライアントが中断することはありません。
第5章 IdM バックアップによるデータ損失への準備 リンクのコピーリンクがクリップボードにコピーされました!
IdM は、IdM データをバックアップする ipa-backup ユーティリティーと、そのバックアップからサーバーおよびデータを復元する ipa-restore ユーティリティーを提供します。
Red Hat は、すべてのサーバーロール (特に、環境が統合 IdM CA を使用する場合は認証局 (CA) ロール) がインストールされた 非表示のレプリカ でバックアップを必要な頻度で実行することを推奨します。IdM 非表示レプリカのインストール を参照してください。
5.1. IdM バックアップの種類 リンクのコピーリンクがクリップボードにコピーされました!
ipa-backup ユーティリティーを使用すると、2 種類のバックアップを作成できます。
- サーバーのフルバックアップ
- IdM に関連するすべてのサーバー設定ファイルと、LDAP データ交換形式 (LDIF) ファイルにある LDAP データがすべて 含まれます。
- IdM サービスは オフライン である必要があります。
- IdM デプロイメントをゼロから再構築する場合に 適しています。
- データのみのバックアップ
- LDIF ファイルの LDAP データとレプリケーション変更ログが 含まれます。
- IdM サービスは、オンラインまたはオフライン にできます。
- IdM データを以前の状態に復元する場合に 適しています。
5.2. IdM バックアップファイルの命名規則 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトでは、IdM はバックアップを .tar アーカイブとして /var/lib/ipa/backup/ ディレクトリーのサブディレクトリーに保存します。
アーカイブおよびサブディレクトリーは、以下の命名規則に従います。
- サーバーのフルバックアップ
ipa-full-<YEAR-MM-DD-HH-MM-SS>という名前のディレクトリーにあるipa-full.tarという名称のアーカイブ。時間は GMT 時間で指定されます。ll /var/lib/ipa/backup/ipa-full-2021-01-29-12-11-46
[root@server ~]# ll /var/lib/ipa/backup/ipa-full-2021-01-29-12-11-46 total 3056 -rw-r--r--. 1 root root 158 Jan 29 12:11 header -rw-r--r--. 1 root root 3121511 Jan 29 12:11 ipa-full.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow - データのみのバックアップ
ipa-data-<YEAR-MM-DD-HH-MM-SS>という名前のディレクトリーにあるipa-data.tarという名称のアーカイブ。時間は GMT 時間で指定されます。ll /var/lib/ipa/backup/ipa-data-2021-01-29-12-14-23
[root@server ~]# ll /var/lib/ipa/backup/ipa-data-2021-01-29-12-14-23 total 1072 -rw-r--r--. 1 root root 158 Jan 29 12:14 header -rw-r--r--. 1 root root 1090388 Jan 29 12:14 ipa-data.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM サーバーをアンインストールしても、バックアップファイルは自動的に削除されません。
5.3. バックアップの作成時の考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
ipa-backup コマンドの重要な動作と制限事項は次のとおりです。
-
デフォルトでは、
ipa-backupユーティリティーはオフラインモードで実行されるため、IdM サービスがすべて停止します。このユーティリティーは、バックアップ完了後に IdM サービスを自動的に再起動します。 - サーバーのフルバックアップは、常に IdM サービスがオフラインの状態で実行する必要がありますが、データのみのバックアップは、サービスがオンラインの状態でも実行できます。
-
デフォルトでは、
ipa-backupユーティリティーは、/var/lib/ipa/backup/ディレクトリーを含むファイルシステムにバックアップを作成します。Red Hat は、IdM が使用する実稼働ファイルシステムとは別のファイルシステムでバックアップを定期的に作成し、バックアップを固定メディア (例: テープまたは光学ストレージ) にアーカイブすることを推奨します。
- 非表示のレプリカ でバックアップを実行することを検討してください。IdM サービスは、非表示のレプリカでは、IdM クライアントに影響を及ぼさずにシャットダウンできます。
ipa-backupユーティリティーは、認証局 (CA)、ドメインネームシステム (DNS)、およびキー回復エージェント (KRA) など、IdM クラスターで使用されるすべてのサービスが、バックアップを実行中のサーバーにインストールされているかどうかを確認します。サーバーにこれらのサービスがすべてインストールされていない場合、そのホスト上で取得したバックアップではクラスターを完全に復元するには不十分なため、ipa-backupユーティリティーは警告を表示して終了します。たとえば、IdM デプロイメントで統合認証局 (CA) を使用している場合、CA のないレプリカでバックアップを実行しても、CA データは取得されません。Red Hat は、
ipa-backupを実行するレプリカに、クラスターで使用される IdM サービスがすべてインストールされていることを確認することを推奨します。ipa-backup --disable-role-checkコマンドを使用すると、IdM サーバーのロールチェックを省略できます。ただし、生成されるバックアップに、IdM を完全に復元するのに必要な全データが保存されなくなります。
5.4. IdM バックアップの作成 リンクのコピーリンクがクリップボードにコピーされました!
ipa-backup コマンドを使用して、オフラインモードとオンラインモードで、完全なサーバーバックアップとデータのみのバックアップを作成します。
前提条件
-
ipa-backupユーティリティーを実行するには、root権限が必要です。
手順
オフラインモードでサーバーのフルバックアップを作成するには、追加オプションを指定せずに
ipa-backupユーティリティーを使用します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow オフラインでデータのみのバックアップを作成するには、
--dataオプションを指定します。ipa-backup --data
[root@server ~]# ipa-backup --dataCopy to Clipboard Copied! Toggle word wrap Toggle overflow IdM ログファイルを含むサーバーのフルバックアップを作成するには、
--logsオプションを使用します。ipa-backup --logs
[root@server ~]# ipa-backup --logsCopy to Clipboard Copied! Toggle word wrap Toggle overflow IdM サービスの実行中にデータのみのバックアップを作成するには、
--dataオプションおよび--onlineオプションの両方を指定します。ipa-backup --data --online
[root@server ~]# ipa-backup --data --onlineCopy to Clipboard Copied! Toggle word wrap Toggle overflow
/tmp ディレクトリーに十分なスペースがないためにバックアップが失敗する場合は、TMPDIR 環境変数を使用して、バックアッププロセスで作成された一時ファイルの保存先を変更します。
TMPDIR=/new/location ipa-backup
[root@server ~]# TMPDIR=/new/location ipa-backup
検証
バックアップディレクトリーにバックアップを含むアーカイブが含まれていることを確認します。
ls /var/lib/ipa/backup/ipa-full-2020-01-14-11-26-06
[root@server ~]# ls /var/lib/ipa/backup/ipa-full-2020-01-14-11-26-06 header ipa-full.tarCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.5. GPG2 で暗号化した IdM バックアップの作成 リンクのコピーリンクがクリップボードにコピーされました!
GPG (GNU Privacy Guard) 暗号化を使用して、暗号化バックアップを作成できます。以下の手順では、IdM バックアップを作成し、GPG2 キーを使用して暗号化します。
前提条件
- GPG2 キーを作成している。GPG2 キーの作成 を参照してください。
手順
--gpgオプションを指定して、GPG で暗号化したバックアップを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
バックアップディレクトリーに、ファイル拡張子が
.gpgの暗号化されたアーカイブが含まれていることを確認します。ls /var/lib/ipa/backup/ipa-full-2020-01-13-14-38-00
[root@server ~]# ls /var/lib/ipa/backup/ipa-full-2020-01-13-14-38-00 header ipa-full.tar.gpgCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.6. GPG2 キーの作成 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順では、暗号化ユーティリティーで使用する GPG2 キーを生成する方法を説明します。
前提条件
-
root権限がある。
手順
pinentryユーティリティーをインストールして設定します。dnf install pinentry mkdir ~/.gnupg -m 700 echo "pinentry-program /usr/bin/pinentry-curses" >> ~/.gnupg/gpg-agent.conf
[root@server ~]# dnf install pinentry [root@server ~]# mkdir ~/.gnupg -m 700 [root@server ~]# echo "pinentry-program /usr/bin/pinentry-curses" >> ~/.gnupg/gpg-agent.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow 希望する内容で、GPG キーペアの生成に使用する
key-inputファイルを作成します。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: デフォルトでは、GPG2 はキーリングを
~/.gnupgファイルに保存します。カスタムのキーリングの場所を使用するには、GNUPGHOME環境変数を、root のみがアクセスできるディレクトリーに設定します。export GNUPGHOME=/root/backup mkdir -p $GNUPGHOME -m 700
[root@server ~]# export GNUPGHOME=/root/backup [root@server ~]# mkdir -p $GNUPGHOME -m 700Copy to Clipboard Copied! Toggle word wrap Toggle overflow key-inputファイルの内容に基づいて、新しい GPG2 キーを生成します。gpg2 --batch --gen-key key-input
[root@server ~]# gpg2 --batch --gen-key key-inputCopy to Clipboard Copied! Toggle word wrap Toggle overflow GPG2 キーを保護するパスフレーズを入力します。このパスフレーズは、秘密鍵へのアクセスと復号に使用します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow パスフレーズを再度入力して、正しいパスフレーズを確認します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新しい GPG2 キーが正常に作成されたことを確認します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
サーバーの GPG キーのリストを表示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第6章 Ansible Playbook を使用した IdM サーバーのバックアップ リンクのコピーリンクがクリップボードにコピーされました!
ipabackup Ansible ロールを使用すると、IdM サーバーのバックアップを自動化し、サーバーと Ansible コントローラー間でバックアップファイルを転送できます。
6.1. IdM 管理用の Ansible コントロールノードの準備 リンクのコピーリンクがクリップボードにコピーされました!
Identity Management (IdM) を管理するシステム管理者は、Red Hat Ansible Engine を使用する際に以下を行うことが推奨されます。
- ホームディレクトリーに Ansible Playbook 専用のサブディレクトリー (例: ~/MyPlaybooks) を作成します。
-
/usr/share/doc/ansible-freeipa/*と/usr/share/doc/rhel-system-roles/*ディレクトリーおよびサブディレクトリーから ~/MyPlaybooks ディレクトリーにサンプル Ansible Playbook をコピーして調整します。 - ~/MyPlaybooks ディレクトリーにインベントリーファイルを追加します。
この方法に従うことで、すべての Playbook を 1 カ所で見つけることができます。また、root 権限を呼び出さなくても Playbook を実行できます。
ipaserver、ipareplica、ipaclient、ipabackup、ipasmartcard_server、および ipasmartcard_client ansible-freeipa のロールを実行するために必要なのは、管理対象ノードでの root 権限のみです。これらのロールには、ディレクトリーおよび dnf ソフトウェアパッケージマネージャーへの特権アクセスが必要です。
~/MyPlaybooks ディレクトリーを作成し、それを使用して Ansible Playbook を保存および実行できるように設定するには、次の手順に従います。
前提条件
- マネージドノードに IdM サーバー (server.idm.example.com および replica.idm.example.com) をインストールした。
- DNS およびネットワークを設定し、コントロールノードから直接マネージドノード (server.idm.example.com および replica.idm.example.com) にログインすることができる。
-
IdM
adminのパスワードを把握している。
手順
Ansible 設定および Playbook のディレクトリーをホームディレクトリーに作成します。
mkdir ~/MyPlaybooks/
$ mkdir ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow ~/MyPlaybooks/ ディレクトリーに移動します。
cd ~/MyPlaybooks
$ cd ~/MyPlaybooksCopy to Clipboard Copied! Toggle word wrap Toggle overflow ~/MyPlaybooks/ansible.cfg ファイルを以下の内容で作成します。
[defaults] inventory = /home/your_username/MyPlaybooks/inventory [privilege_escalation] become=True
[defaults] inventory = /home/your_username/MyPlaybooks/inventory [privilege_escalation] become=TrueCopy to Clipboard Copied! Toggle word wrap Toggle overflow ~/MyPlaybooks/inventory ファイルを以下の内容で作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow この設定は、これらの場所にあるホストの 2 つのホストグループ (eu と us) を定義します。さらに、この設定は、eu および us グループのすべてのホストを含む ipaserver ホストグループを定義します。
オプション: SSH 公開鍵および秘密鍵を作成します。テスト環境でのアクセスを簡素化するには、秘密鍵にパスワードを設定しないでください。
ssh-keygen
$ ssh-keygenCopy to Clipboard Copied! Toggle word wrap Toggle overflow 各マネージドノードの IdM
adminアカウントに SSH 公開鍵をコピーします。ssh-copy-id admin@server.idm.example.com ssh-copy-id admin@replica.idm.example.com
$ ssh-copy-id admin@server.idm.example.com $ ssh-copy-id admin@replica.idm.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow これらのコマンドを入力する場合は、IdM
adminパスワードを入力する必要があります。
6.2. Ansible を使用した IdM サーバーのバックアップの作成 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Playbook の ipabackup ロールを使用して、IdM サーバーのバックアップを作成し、それを IdM サーバーに保存できます。
前提条件
次の要件を満たすように Ansible コントロールノードを設定した。
- Ansible バージョン 2.14 以降を使用している。
-
ansible-freeipaパッケージがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル を作成している (この例の場合)。
-
この例では、secret.yml Ansible Vault に
ipaadmin_passwordが保存されていることを前提としています。
-
ターゲットノード (
ansible-freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。
手順
~/MyPlaybooks/ディレクトリーに移動します。cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/share/doc/ansible-freeipa/playbooksディレクトリーにあるbackup-server.ymlファイルのコピーを作成します。cp /usr/share/doc/ansible-freeipa/playbooks/backup-server.yml backup-my-server.yml
$ cp /usr/share/doc/ansible-freeipa/playbooks/backup-server.yml backup-my-server.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
backup-my-server.ymlAnsible Playbook ファイルを開いて編集します。 hosts変数をインベントリーファイルのホストグループに設定して、ファイルを調整します。この例では、ipaserverホストグループに設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - ファイルを保存します。
Playbook ファイルとインベントリーファイルを指定して Ansible Playbook を実行します。
ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory backup-my-server.yml
$ ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory backup-my-server.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
- バックアップした IdM サーバーにログインします。
バックアップが
/var/lib/ipa/backupディレクトリーにあることを確認します。ls /var/lib/ipa/backup/
[root@server ~]# ls /var/lib/ipa/backup/ ipa-full-2021-04-30-13-12-00Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.3. Ansible を使用した Ansible コントローラーへの IdM サーバーのバックアップの作成 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Playbook の ipabackup ロールを使用して、IdM サーバーのバックアップを作成し、それを Ansible コントローラーに自動的に転送できます。バックアップファイル名は、IdM サーバーのホスト名で始まります。
前提条件
次の要件を満たすように Ansible コントロールノードを設定した。
- Ansible バージョン 2.14 以降を使用している。
-
ansible-freeipaパッケージがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル を作成している (この例の場合)。
-
この例では、secret.yml Ansible Vault に
ipaadmin_passwordが保存されていることを前提としています。
-
ターゲットノード (
ansible-freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。
手順
バックアップを保存するために、Ansible コントローラーのホームディレクトリーにサブディレクトリーを作成します。
mkdir ~/ipabackups
$ mkdir ~/ipabackupsCopy to Clipboard Copied! Toggle word wrap Toggle overflow ~/MyPlaybooks/ディレクトリーに移動します。cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/share/doc/ansible-freeipa/playbooksディレクトリーにあるbackup-server-to-controller.ymlファイルのコピーを作成します。cp /usr/share/doc/ansible-freeipa/playbooks/backup-server-to-controller.yml backup-my-server-to-my-controller.yml
$ cp /usr/share/doc/ansible-freeipa/playbooks/backup-server-to-controller.yml backup-my-server-to-my-controller.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
backup-my-server-to-my-controller.ymlファイルを開いて編集します。 以下の変数を設定してファイルを調整します。
-
hosts変数を、インベントリーファイルのホストグループに設定します。この例では、ipaserverホストグループに設定します。 オプション: IdM サーバー上にバックアップのコピーを保持するには、次の行のコメントを解除します。
ipabackup_keep_on_server: true
# ipabackup_keep_on_server: trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
デフォルトでは、バックアップは Ansible コントローラーの現在の作業ディレクトリーに保存されます。ステップ 1 で作成したバックアップディレクトリーを指定するには、
ipabackup_controller_path変数を追加し、それを/home/user/ipabackupsディレクトリーに設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - ファイルを保存します。
Playbook ファイルとインベントリーファイルを指定して Ansible Playbook を実行します。
ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory backup-my-server-to-my-controller.yml
$ ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory backup-my-server-to-my-controller.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
バックアップが Ansible コントローラーの
/home/user/ipabackupsディレクトリーにあることを確認します。ls /home/user/ipabackups
[user@controller ~]$ ls /home/user/ipabackups server.idm.example.com_ipa-full-2021-04-30-13-12-00Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.4. Ansible を使用した IdM サーバーのバックアップの Ansible コントローラーへのコピー リンクのコピーリンクがクリップボードにコピーされました!
Ansible Playbook を使用して、IdM サーバーのバックアップを IdM サーバーから Ansible コントローラーにコピーできます。
前提条件
次の要件を満たすように Ansible コントロールノードを設定した。
- Ansible バージョン 2.14 以降を使用している。
-
ansible-freeipaパッケージがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル を作成している (この例の場合)。
-
この例では、secret.yml Ansible Vault に
ipaadmin_passwordが保存されていることを前提としています。
-
ターゲットノード (
ansible-freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。
手順
バックアップを保存するために、Ansible コントローラーのホームディレクトリーにサブディレクトリーを作成します。
mkdir ~/ipabackups
$ mkdir ~/ipabackupsCopy to Clipboard Copied! Toggle word wrap Toggle overflow ~/MyPlaybooks/ディレクトリーに移動します。cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/share/doc/ansible-freeipa/playbooksディレクトリーにあるcopy-backup-from-server.ymlファイルのコピーを作成します。cp /usr/share/doc/ansible-freeipa/playbooks/copy-backup-from-server.yml copy-backup-from-my-server-to-my-controller.yml
$ cp /usr/share/doc/ansible-freeipa/playbooks/copy-backup-from-server.yml copy-backup-from-my-server-to-my-controller.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
copy-my-backup-from-my-server-to-my-controller.ymlファイルを開いて編集します。 以下の変数を設定してファイルを調整します。
-
hosts変数を、インベントリーファイルのホストグループに設定します。この例では、ipaserverホストグループに設定します。 -
ipabackup_name変数を、Ansible コントローラーにコピーする IdM サーバー上のipabackupの名前に設定します。 デフォルトでは、バックアップは Ansible コントローラーの現在の作業ディレクトリーに保存されます。ステップ 1 で作成したディレクトリーを指定するには、
ipabackup_controller_path変数を追加し、それを/home/user/ipabackupsディレクトリーに設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
- ファイルを保存します。
Playbook ファイルとインベントリーファイルを指定して Ansible Playbook を実行します。
ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory copy-backup-from-my-server-to-my-controller.yml
$ ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory copy-backup-from-my-server-to-my-controller.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
すべて の IdM バックアップをコントローラーにコピーするには、Ansible Playbook の ipabackup_name 変数を all に設定します。
vars:
ipabackup_name: all
ipabackup_to_controller: true
vars:
ipabackup_name: all
ipabackup_to_controller: true
たとえば、/usr/share/doc/ansible-freeipa/playbooks ディレクトリーの Ansible Playbook copy-all-backups-from-server.yml を参照してください。
検証
バックアップが Ansible コントローラーの
/home/user/ipabackupsディレクトリーにあることを確認します。ls /home/user/ipabackups
[user@controller ~]$ ls /home/user/ipabackups server.idm.example.com_ipa-full-2021-04-30-13-12-00Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.5. Ansible を使用した IdM サーバーのバックアップの Ansible コントローラーから IdM サーバーへのコピー リンクのコピーリンクがクリップボードにコピーされました!
Ansible Playbook を使用して、IdM サーバーのバックアップを Ansible コントローラーから IdM サーバーにコピーできます。
前提条件
次の要件を満たすように Ansible コントロールノードを設定した。
- Ansible バージョン 2.14 以降を使用している。
-
ansible-freeipaパッケージがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル を作成している (この例の場合)。
-
この例では、secret.yml Ansible Vault に
ipaadmin_passwordが保存されていることを前提としています。
-
ターゲットノード (
ansible-freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。
手順
~/MyPlaybooks/ディレクトリーに移動します。cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/share/doc/ansible-freeipa/playbooksディレクトリーにあるcopy-backup-from-controller.ymlのコピーを作成します。cp /usr/share/doc/ansible-freeipa/playbooks/copy-backup-from-controller.yml copy-backup-from-my-controller-to-my-server.yml
$ cp /usr/share/doc/ansible-freeipa/playbooks/copy-backup-from-controller.yml copy-backup-from-my-controller-to-my-server.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
copy-my-backup-from-my-controller-to-my-server.ymlファイルを開いて編集します。 以下の変数を設定してファイルを調整します。
-
hosts変数を、インベントリーファイルのホストグループに設定します。この例では、ipaserverホストグループに設定します。 ipabackup_name変数を、IdM サーバーにコピーする Ansible コントローラー上のipabackupの名前に設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
- ファイルを保存します。
Playbook ファイルとインベントリーファイルを指定して Ansible Playbook を実行します。
ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory copy-backup-from-my-controller-to-my-server.yml
$ ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory copy-backup-from-my-controller-to-my-server.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.6. Ansible を使用した IdM サーバーからのバックアップの削除 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Playbook を使用して、IdM サーバーからバックアップを削除できます。
前提条件
次の要件を満たすように Ansible コントロールノードを設定した。
- Ansible バージョン 2.14 以降を使用している。
-
ansible-freeipaパッケージがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル を作成している (この例の場合)。
-
この例では、secret.yml Ansible Vault に
ipaadmin_passwordが保存されていることを前提としています。
-
ターゲットノード (
ansible-freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。
手順
~/MyPlaybooks/ ディレクトリーに移動します。
cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/share/doc/ansible-freeipa/playbooksディレクトリーにあるremove-backup-from-server.ymlファイルのコピーを作成します。cp /usr/share/doc/ansible-freeipa/playbooks/remove-backup-from-server.yml remove-backup-from-my-server.yml
$ cp /usr/share/doc/ansible-freeipa/playbooks/remove-backup-from-server.yml remove-backup-from-my-server.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
remove-backup-from-my-server.ymlファイルを開いて編集します。 以下の変数を設定してファイルを調整します。
-
hosts変数を、インベントリーファイルのホストグループに設定します。この例では、ipaserverホストグループに設定します。 ipabackup_name変数を、IdM サーバーから削除するipabackupの名前に設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
- ファイルを保存します。
Playbook ファイルとインベントリーファイルを指定して Ansible Playbook を実行します。
ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory remove-backup-from-my-server.yml
$ ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory remove-backup-from-my-server.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM サーバーから すべて の IdM バックアップを削除するには、Ansible Playbook の ipabackup_name 変数を all に設定します。
vars:
ipabackup_name: all
vars:
ipabackup_name: all
たとえば、/usr/share/doc/ansible-freeipa/playbooks ディレクトリーの Ansible Playbook remove-all-backups-from-server.yml を参照してください。