34.13. Ansible을 사용하여 신뢰 제거
Ansible 플레이북을 사용하여 IdM 측에서 IdM(Identity Management)/Active Directory(AD) 신뢰를 제거할 수 있습니다.
사전 요구 사항
- IdM 관리자로 Kerberos 티켓을 받았습니다. 자세한 내용은 웹 UI에서 IdM에 로그인하십시오. Kerberos 티켓 사용.
다음 요구 사항을 충족하도록 Ansible 제어 노드를 구성했습니다.
- Ansible 버전 2.13 이상을 사용하고 있습니다.
-
ansible-freeipa
패키지가 설치되어 있습니다. - 이 예제에서는 ~/MyPlaybooks/ 디렉터리에서 IdM 서버의 FQDN(정규화된 도메인 이름)을 사용하여 Ansible 인벤토리 파일을 생성했다고 가정합니다.
-
이 예제에서는 secret.yml Ansible vault가
ipaadmin_password
를 저장한다고 가정합니다.
-
ansible-freeipa
모듈이 실행되는 노드인 대상 노드는 IdM 도메인의 일부인 IdM 클라이언트, 서버 또는 복제본입니다.
절차
~/MyPlaybooks/ 디렉터리로 이동합니다.
$ cd ~/MyPlaybooks/
다음 콘텐츠를 사용하여
del-trust.yml
플레이북을 생성합니다.--- - name: Playbook to delete trust hosts: ipaserver vars_files: - /home/user_name/MyPlaybooks/secret.yml tasks: - name: ensure the trust is absent ipatrust: ipaadmin_password: "{{ ipaadmin_password }}" realm: ad.example.com state: absent
예제에서
realm
은 AD 영역 이름 문자열을 정의합니다.- 파일을 저장합니다.
Ansible 플레이북을 실행합니다. 플레이북 파일을 지정하고 secret.yml 파일을 보호하는 암호를 저장하는 파일 및 인벤토리 파일을 지정합니다.
$ ansible-playbook --vault-password-file=password_file -v -i inventory del-trust.yml
신뢰 구성을 제거해도 AD 사용자의 ID 범위가 자동으로 제거되지는 않습니다. 이렇게 하면 신뢰를 다시 추가하면 기존 ID 범위가 다시 사용됩니다. 또한 AD 사용자가 IdM 클라이언트에 파일을 생성한 경우 파일 메타데이터에 POSIX ID가 유지됩니다.
AD 신뢰와 관련된 모든 정보를 제거하려면 신뢰 구성 및 신뢰 오브젝트를 제거한 후 AD 사용자 ID 범위를 제거합니다.
# ipa idrange-del AD.EXAMPLE.COM_id_range
# systemctl restart sssd
검증
ipa trust-show
명령을 사용하여 신뢰가 제거되었는지 확인합니다.[root@server ~]# ipa trust-show ad.example.com ipa: ERROR: ad.example.com: trust not found
추가 리소스
- /usr/share/doc/ansible-freeipa/README-trust.md
- /usr/share/doc/ansible-freeipa/playbooks/trust