26.7. 使用 Ansible playbook 允许 IdM 用户、组、主机或主机组检索服务的 keytab
keytab 是包含 Kerberos 主体和加密密钥对的文件。keytab 文件通常用于允许脚本使用 Kerberos 自动进行身份验证,而无需人为交互或访问存储在纯文本文件中的密码。然后,该脚本能够使用获取的凭证来访问存储在远程系统中的文件。
作为 IdM 管理员,您可以允许其他用户检索甚至为 IdM 中运行的服务创建 keytab。
按照以下流程,允许特定的 IdM 用户、用户组、主机和主机组检索运行在 IdM 客户端上的 HTTP 服务的 keytab。特别是,它描述了如何允许 user01 IdM 用户检索 client.idm.example.com 上运行的 HTTP 服务的 keytab。
先决条件
在控制节点上:
- 您使用 Ansible 版本 2.14 或更高版本。
-
您已安装
ansible-freeipa
软件包。 - 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了带有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件。
-
示例假定 secret.yml Ansible vault 存储了
ipaadmin_password
。
-
目标节点(这是执行
ansible-freeipa
模块的节点)是 IdM 域的一部分,来作为 IdM 客户端、服务器或副本。 - 您已 向 IdM 中注册了 HTTP 服务。
- IdM 用户和组要允许检索 IdM 中存在 keytab。
- IdM 主机和主机组允许检索 IdM 中存在 keytab。
流程
创建一个清单文件,如
inventory.file
:touch inventory.file
$ touch inventory.file
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 打开
inventory.file
,并在[ipaserver]
部分定义您要配置的 IdM 服务器。例如,要指示 Ansible 配置 server.idm.example.com,请输入:[ipaserver] server.idm.example.com
[ipaserver] server.idm.example.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 复制
/usr/share/doc/ansible-freeipa/playbooks/service/service-member-allow_retrieve_keytab-present.yml
Ansible playbook 文件。例如:cp /usr/share/doc/ansible-freeipa/playbooks/service/service-member-allow_retrieve_keytab-present.yml /usr/share/doc/ansible-freeipa/playbooks/service/service-member-allow_retrieve_keytab-present-copy.yml
$ cp /usr/share/doc/ansible-freeipa/playbooks/service/service-member-allow_retrieve_keytab-present.yml /usr/share/doc/ansible-freeipa/playbooks/service/service-member-allow_retrieve_keytab-present-copy.yml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
打开复制的文件
/usr/share/doc/ansible-freeipa/playbooks/service/service-member-allow_retrieve_keytab-present-copy.yml
进行编辑: 改写文件:
-
将
ipaadmin_password
变量设置为 IdM 管理员密码。 -
将
ipaservice
任务的name
变量设置为 HTTP 服务的主体。在当前示例中,它是 HTTP/client.idm.example.com -
在
allow_retrieve_keytab_group:
部分中指定 IdM 用户的名称。在当前示例中,它是 user01。 -
在
allow_retrieve_keytab_group:
部分中指定 IdM 用户组的名称。 -
在
allow_retrieve_keytab_group:
部分中指定 IdM 主机的名称。 -
在
allow_retrieve_keytab_group:
部分中指定 IdM 主机组的名称。 使用
tasks
部分中的name
变量来指定任务的名称。为当前示例进行调整后,复制的文件如下所示:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
将
- 保存这个文件。
运行 Ansible playbook。指定 playbook 文件、存储保护 secret.yml 文件的密码,以及清单文件:
ansible-playbook --vault-password-file=password_file -v -i path_to_inventory_directory/inventory.file /usr/share/doc/ansible-freeipa/playbooks/service/service-member-allow_retrieve_keytab-present-copy.yml
$ ansible-playbook --vault-password-file=password_file -v -i path_to_inventory_directory/inventory.file /usr/share/doc/ansible-freeipa/playbooks/service/service-member-allow_retrieve_keytab-present-copy.yml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
以 IdM 用户身份通过 SSH 到 IdM 服务器,有权检索 HTTP 服务的 keytab:
ssh user01@server.idm.example.com
$ ssh user01@server.idm.example.com Password:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用
ipa-getkeytab
命令和-r
选项来检索 keytab:ipa-getkeytab -r -s server.idm.example.com -p HTTP/client.idm.example.com -k /etc/httpd/conf/krb5.keytab
$ ipa-getkeytab -r -s server.idm.example.com -p HTTP/client.idm.example.com -k /etc/httpd/conf/krb5.keytab
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -s
选项指定您要从中检索 keytab 的 Key Distribution Center(KDC)服务器。-p
选项指定您要检索的 keytab 的主体。-k
选项指定您要将检索到的密钥附加到的 keytab 文件。如果文件不存在,则会创建此文件。
如果命令没有出现错误,您已成功以 user01 获取了 HTTP/client.idm.example.com 的 keytab。