10.4. RHEL 시스템 역할을 사용하여 사용자 지정 sudoers 구성 적용


sudo RHEL 시스템 역할을 사용하여 관리 노드에 사용자 지정 sudoers 구성을 적용할 수 있습니다. 이렇게 하면 구성 효율성을 개선하고 보다 세분화된 제어를 통해 어떤 호스트에서 어떤 명령을 실행할 수 있는지 정의할 수 있습니다.

사전 요구 사항

절차

  1. 다음 콘텐츠를 사용하여 플레이북 파일(예: ~/playbook.yml )을 생성합니다.

    ---
    - name: "Configure sudo"
      hosts: managed-node-01.example.com
      tasks:
        - name: "Apply custom /etc/sudoers configuration"
          ansible.builtin.include_role:
            name: rhel-system-roles.sudo
          vars:
            sudo_sudoers_files:
              - path: "/etc/sudoers"
                user_specifications:
                  - users:
                      - <user_name>
                    hosts:
                      - <host_name>
                    commands:
                      - <path_to_command_binary>

    플레이북에 지정된 설정은 다음과 같습니다.

    사용자
    규칙이 적용되는 사용자 목록입니다.
    호스트
    규칙이 적용되는 호스트 목록입니다. 모든 호스트에 대해 모두 사용할 수 있습니다.
    명령

    규칙이 적용되는 명령 목록입니다. 모든 명령에는 모두 사용할 수 있습니다.

    플레이북에 사용되는 모든 변수에 대한 자세한 내용은 제어 노드의 /usr/share/ansible/roles/rhel-system-roles.sudo/README.md 파일을 참조하십시오.

  2. 플레이북 구문을 확인합니다.

    $ ansible-playbook --syntax-check ~/playbook.yml

    이 명령은 구문만 검증하고 잘못되었지만 유효한 구성으로부터 보호하지 않습니다.

  3. Playbook을 실행합니다.

    $ ansible-playbook ~/playbook.yml

검증

  1. 관리 노드에서 플레이북이 새 규칙을 적용했는지 확인합니다.

    # cat /etc/sudoers | tail -n1
    <user_name> <host_name>= <path_to_command_binary>

추가 리소스

  • /usr/share/ansible/roles/rhel-system-roles.sudo/README.md file
  • /usr/share/doc/rhel-system-roles.sudo/sudo/ directory
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.