17.2. certificate RHEL システムロールを持つ microsoft.sql.server システムロールを使用した SQL Server のインストールおよび設定する
microsoft.sql.server
Ansible ロールを使用して、SQL サーバーバージョン 2019 をインストールおよび設定できます。この例の Playbook は、TLS 暗号化を使用するようにサーバーを設定し、certificate
システムロールを使用して自己署名 sql_cert
証明書ファイルと秘密鍵を作成します。
証明書を作成するために、Playbook で certificate
システムロールを呼び出す必要はありません。Microsoft.sql.server
Ansible ロールはこれを自動的に呼び出します。
前提条件
- コントロールノードと管理対象ノードを準備している。
- 管理対象ノードで Playbook を実行できるユーザーとしてコントロールノードにログインしている。
-
管理対象ノードへの接続に使用するアカウントに、そのノードに対する
sudo
権限がある。 - 2 GB 以上の RAM。
-
ansible-collection-microsoft-sql
パッケージが管理対象ノードにインストールされます。 - 管理対象ノードは、Red Hat Identity Management (IdM) ドメインに登録されます。
- 管理対象ノードは、RHEL 7.9、RHEL 8、RHEL 9.4 以降のいずれかのバージョンを使用します。
手順
次の内容を含む Playbook ファイル (例:
~/playbook.yml
) を作成します。--- - name: Install and configure SQL Server hosts: managed-node-01.example.com roles: - microsoft.sql.server vars: mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula: true mssql_accept_microsoft_cli_utilities_for_sql_server_eula: true mssql_accept_microsoft_sql_server_standard_eula: true mssql_version: 2019 mssql_manage_firewall: true mssql_tls_enable: true mssql_tls_certificates: - name: sql_cert dns: *.example.com ca: self-sign mssql_password: <password> mssql_edition: Developer mssql_tcp_port: 1433
Playbook の構文を検証します。
$ ansible-playbook --syntax-check ~/playbook.yml
このコマンドは構文を検証するだけであり、有効だが不適切な設定から保護するものではないことに注意してください。
Playbook を実行します。
$ ansible-playbook ~/playbook.yml
関連情報
-
/usr/share/ansible/roles/microsoft.sql-server/README.md
file - RHEL システムロールを使用した証明書の要求