4.2. クライアントのインストール時に自動検出ができない場合に備えてインベントリーファイルのパラメーターの設定
Ansible Playbook を使用して Identity Management クライアントをインストールするには、インベントリーファイルでターゲットホストパラメーターを設定します (例: inventory/hosts
)。
- ホストと、IdM サーバーおよび IdM ドメインまたは IdM レルムに関する情報
- タスクの承認
インベントリーファイルは、所有するインベントリープラグインに応じて、多数ある形式のいずれかになります。INI-like
形式は Ansible のデフォルトで、以下の例で使用されています。
RHEL でグラフィカルユーザーインターフェイスでスマートカードを使用するには、Ansible Playbook に ipaclient_mkhomedir
変数を含めるようにします。
手順
IdM クライアントになるホストの完全修飾ホスト名 (FQDN) を指定します。完全修飾ドメイン名は、有効な DNS 名である必要があります。
-
数字、アルファベット、およびハイフン (
-
) のみを使用できる。たとえば、アンダーラインは使用できないため、DNS の障害が発生する原因となる可能性があります。 - ホスト名がすべて小文字である。大文字は使用できません。
-
数字、アルファベット、およびハイフン (
inventory/hosts
ファイルの関連セクションに、他のオプションを指定します。-
[ipaservers]
セクションのサーバーの FQDN は、クライアントが登録される IdM サーバーを示します。 以下のいずれかのオプションを使用できます。
-
クライアントが登録される IdM サーバーの DNS ドメイン名を指定する
[ipaclients:vars]
セクションのipaclient_domain
オプション IdM サーバーが制御する Kerberos レルムの名前を示す
[ipaclients:vars]
セクションのipaclient_realm
オプションクライアント FQDN、サーバーの FQDN、およびドメインが定義されているインベントリーホストファイルの例
[ipaclients] client.idm.example.com [ipaservers] server.idm.example.com [ipaclients:vars] ipaclient_domain=idm.example.com [...]
-
クライアントが登録される IdM サーバーの DNS ドメイン名を指定する
-
クライアントを登録するための認証情報を指定します。以下の認証方法を使用できます。
クライアントを登録する権限のあるユーザーのパスワード。以下はデフォルトのオプションになります。
Red Hat は、Ansible Vault を使用してパスワードを保存し、Playbook ファイル (
install-client.yml
など) から Vault ファイルを直接参照することを推奨します。Ansible Vault ファイルのインベントリーファイルおよびパスワードのプリンシパルを使用した Playbook ファイルの例
- name: Playbook to configure IPA clients with username/password hosts: ipaclients become: true vars_files: - playbook_sensitive_data.yml roles: - role: ipaclient state: present
安全性は低くなりますが、
inventory/hosts
ファイルの[ipaclients:vars]
セクションのipaadmin_password
オプションを使用して、admin
の認証情報が提供されます。また、別の認証ユーザーを指定するには、ユーザー名にipaadmin_principal
オプション、パスワードにipaadmin_password
オプションを使用します。これにより、Playbook ファイルinstall-client.yml
は、以下のようになります。インベントリーホストファイルの例
[...] [ipaclients:vars] ipaadmin_principal=my_admin ipaadmin_password=Secret123
インベントリーファイルのプリンシパルおよびパスワードを使用した Playbook の例
- name: Playbook to unconfigure IPA clients hosts: ipaclients become: true roles: - role: ipaclient state: true
以前登録した クライアントキータブ が利用できる場合は、以下を行います。
このオプションは、システムが Identity Management クライアントとして登録されたことがある場合に使用できます。この認証方法を使用するには、
ipaclient_keytab
オプションをコメント解除します。たとえば、inventory/hosts
の[ipaclient:vars]
セクションにあるように、キータブを格納しているファイルへのパスを指定します。登録時に生成される ランダムなワンタイムパスワード (OTP)。この認証方法を使用するには、インベントリーファイルで
ipaclient_use_otp=true
オプションを使用します。たとえば、inventory/hosts
ファイルの[ipaclients:vars]
セクションにある#ipaclient_use_otp=true
オプションのコメントを解除できます。OTP では、以下のいずれかのオプションも指定する必要があります。-
クライアントを登録する権限のあるユーザーのパスワード (例:
inventory/hosts
ファイルの[ipaclients:vars]
セクションにipaadmin_password
の値を指定)。 -
管理者キータブ (例:
inventory/hosts
の[ipaclients:vars]
セクションにipaadmin_keytab
の値を指定)。
-
クライアントを登録する権限のあるユーザーのパスワード (例:
-
RHEL 9.3 以降では、
ipaclient_subid: true
オプションを指定して、IdM ユーザーのサブ ID 範囲を IdM レベルで設定することもできます。
関連情報
-
/usr/share/ansible/roles/ipaclient/README.md
- subID 範囲の手動管理