25.3. Ansible을 사용하여 IdM의 표준 사용자 자격 증명 모음에서 시크릿 검색


Ansible 플레이북을 사용하여 사용자 개인 자격 증명 모음에서 시크릿을 검색하려면 다음 절차를 따르십시오. 아래 절차에 사용된 예에서 idm_user 사용자는 host01 이라는 IdM 클라이언트에 대해 my_vault 라는 표준 유형의 자격 증명 모음에서 중요한 데이터가 있는 파일을 검색합니다. idm_user 는 파일에 액세스할 때 인증할 필요가 없습니다. idm_user 는 Ansible을 사용하여 Ansible이 설치된 IdM 클라이언트에서 파일을 검색할 수 있습니다.

사전 요구 사항

  • 다음 요구 사항을 충족하도록 Ansible 제어 노드를 구성했습니다.

    • Ansible 버전 2.15 이상을 사용하고 있습니다.
    • freeipa.ansible_freeipa 컬렉션을 설치했습니다.
    • 이 예제에서는 ~/MyPlaybooks/ 디렉터리에서 IdM 서버의 FQDN(정규화된 도메인 이름)을 사용하여 Ansible 인벤토리 파일을 생성했다고 가정합니다.
  • freeipa.ansible_freeipa 모듈이 실행되는 대상 노드인 대상 노드는 IdM 도메인의 일부입니다. IdM 클라이언트, 서버 또는 복제본입니다.
  • idm_user 의 암호를 알고 있습니다.
  • idm_usermy_vault 의 소유자입니다.
  • idm_usermy_vault 에 시크릿을 저장했습니다.
  • Ansible은 시크릿을 검색할 IdM 호스트의 디렉터리에 쓸 수 있습니다.
  • idm_user 는 보안을 검색할 IdM 호스트의 디렉터리에서 읽을 수 있습니다.

프로세스

  1. ~/MyPlaybooks/ 디렉터리로 이동합니다.

    $ cd ~/MyPlaybooks/
  2. 인벤토리 파일을 열고 명확하게 정의된 섹션에서 시크릿을 검색할 IdM 클라이언트를 엽니다. 예를 들어 Ansible에서 host01.idm.example.com 에 시크릿을 검색하도록 지시하려면 다음을 입력합니다.

    [ipahost]
    host01.idm.example.com
  3. 관련 collections 디렉터리에서 retrive-data-symmetric-vault.yml Ansible 플레이북 파일을 복사합니다. "symmetric"을 "standard"로 바꿉니다. 예를 들면 다음과 같습니다.

    $ cp /usr/share/ansible/collections/ansible_collections/freeipa/ansible_freeipa/playbooks/vault/retrive-data-symmetric-vault.yml retrieve-data-standard-vault.yml-copy.yml
  4. 편집을 위해 retrieve-data-standard-vault.yml-copy.yml 파일을 엽니다.
  5. hosts 변수를 ipahost 로 설정하여 파일을 조정합니다.
  6. freeipa.ansible_freeipa.ipavault 작업 섹션에서 다음 변수를 설정하여 파일을 조정합니다.

    • ipaadmin_principal 변수를 idm_user 로 설정합니다.
    • ipaadmin_password 변수를 idm_user 의 암호로 설정합니다.
    • 사용자 변수를 idm_user 로 설정합니다.
    • name 변수를 my_vault 로 설정합니다.
    • out 변수를 시크릿을 내보낼 파일의 전체 경로로 설정합니다.
    • 검색된 state 변수를 설정합니다.

      현재 예에 대해 수정된 Ansible 플레이북 파일입니다.

    ---
    - name: Tests
      hosts: ipahost
      gather_facts: false
    
      tasks:
      - freeipa.ansible_freeipa.ipavault:
          ipaadmin_principal: idm_user
          ipaadmin_password: idm_user_password
          user: idm_user
          name: my_vault
          out: /tmp/password_exported.txt
          state: retrieved
  7. 파일을 저장합니다.
  8. Playbook을 실행합니다.

    $ ansible-playbook -v -i inventory retrieve-data-standard-vault.yml-copy.yml

검증

  1. user01host01 에 ssh를 실행하십시오.

    $ ssh user01@host01.idm.example.com
  2. Ansible Playbook 파일에서 out 변수에서 지정한 파일을 확인합니다.

    $ vim /tmp/password_exported.txt

이제 내보낸 시크릿을 볼 수 있습니다.

  • Ansible을 사용하여 IdM 자격 증명 모음 및 사용자 시크릿을 관리하고 플레이북 변수를 관리하는 방법에 대한 자세한 내용은 /usr/share/ansible/collections/ansible_collections/freeipa/ansible_freeipa/ freeipa/ansible_collections/freeipa/ansible_ collections/freeipa/freeipa/freeipa/playbooks/playbooks/playbooks/playbooks/playbooks/playbooks/에 있는 README-vault.md Markdown 파일을 참조하십시오.
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동