1.9. Satellite での Ansible Vault の使用


Ansible Vault ツールを使用して機密性の高い Ansible データファイルを暗号化し、ファイルに保存されているパスワードを使用して暗号化されたファイルにアクセスするように Ansible を設定できます。

手順

  1. /etc/ansible/ansible.cfg をカスタマイズした場合は、設定を /etc/ansible/ansible.cfg から /usr/share/foreman-proxy/.ansible.cfg にコピーします。
  2. ansible-vault コマンドを使用して機密ファイルを暗号化します。

    # ansible-vault encrypt /etc/ansible/roles/Role_Name/vars/main.yml

    ansible-vault は、ファイルのアクセス許可を 600 に変更することに注意してください。

  3. 暗号化されたファイルのグループと権限を変更して、foreman-proxy ユーザーが確実に読み取れるようにします。

    # chgrp foreman-proxy /etc/ansible/roles/Role_Name/vars/main.yml
    # chmod 0640 /etc/ansible/roles/Role_Name/vars/main.yml
  4. /usr/share/foreman-proxy/.ansible_vault_password ファイルを作成し、そのファイルに Vault パスワードを入力します。
  5. .ansible_vault_password ファイルのユーザーと権限を変更して、foreman-proxy ユーザーのみがファイルを読み取れるようにします。

    # chown foreman-proxy:foreman-proxy /usr/share/foreman-proxy/.ansible_vault_password
    # chmod 0400 /usr/share/foreman-proxy/.ansible_vault_password
  6. Vault パスワードファイルのパスを /usr/share/foreman-proxy/.ansible.cfg[defaults] セクションに追加します。

    [defaults]
    vault_password_file = /usr/share/foreman-proxy/.ansible_vault_password

    Vault パスワードファイルへのパスは絶対パスである必要があります。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.