17.2. crypto_policies 시스템 역할을 사용하여 사용자 지정 암호화 정책 설정
crypto_policies
시스템 역할을 사용하여 단일 제어 노드에서 다수의 관리형 노드를 일관되게 구성할 수 있습니다.
사전 요구 사항
- 제어 노드와 관리형 노드가 준비되었습니다.
- 관리 노드에서 플레이북을 실행할 수 있는 사용자로 제어 노드에 로그인되어 있습니다.
-
관리형 노드에 연결하는 데 사용하는 계정에는
sudo
권한이 있습니다.
절차
다음 콘텐츠를 사용하여 플레이북 파일(예:
~/playbook.yml
)을 생성합니다.--- - name: Configure crypto policies hosts: managed-node-01.example.com tasks: - name: Configure crypto policies ansible.builtin.include_role: name: rhel-system-roles.crypto_policies vars: - crypto_policies_policy: FUTURE - crypto_policies_reboot_ok: true
FUTURE 값을 기본 암호화 정책(예:
DEFAULT
,LEGACY
,FIPS:OSPP
)으로 교체할 수 있습니다.crypto_policies_reboot_ok: true
설정으로 인해 시스템 역할이 암호화 정책을 변경한 후 시스템이 재부팅됩니다.플레이북 구문을 확인합니다.
$ ansible-playbook --syntax-check ~/playbook.yml
이 명령은 구문만 검증하고 잘못되었지만 유효한 구성으로부터 보호하지 않습니다.
플레이북을 실행합니다.
$ ansible-playbook ~/playbook.yml
검증
제어 노드에서
verify_playbook.yml
:이라는 다른 플레이북을 생성합니다.--- - name: Verification hosts: managed-node-01.example.com tasks: - name: Verify active crypto policy ansible.builtin.include_role: name: rhel-system-roles.crypto_policies - debug: var: crypto_policies_active
플레이북 구문을 확인합니다.
$ ansible-playbook --syntax-check ~/verify_playbook.yml
플레이북을 실행합니다.
$ ansible-playbook ~/verify_playbook.yml TASK [debug] ************************** ok: [host] => { "crypto_policies_active": "FUTURE" }
crypto_policies_active
변수는 관리 노드에서 활성 상태인 정책을 표시합니다.
추가 리소스
-
/usr/share/ansible/roles/rhel-system-roles.crypto_policies/README.md
파일 -
/usr/share/doc/rhel-system-roles/crypto_policies/
directory