27.8. 使用 Ansible playbook 确保存在服务的 Kerberos 主体别名
在某些情况下,IdM 管理员可启用 IdM 用户、主机或服务使用 Kerberos 主体别名进行身份验证。这些情况包括:
- 用户名已更改,但该用户应该能够使用先前和新用户名登录系统。
- 即使 IdM Kerberos 域与电子邮件域不同,用户也需要使用电子邮件地址登录。
按照以下流程,为运行在 client.idm.example.com 上的 HTTP 服务创建 HTTP/mycompany.idm.example.com 的主体别名。
先决条件
在控制节点上:
- 您在使用 Ansible 版本 2.15 或更高版本。
-
已安装
freeipa.ansible_freeipa
集合。 - 示例假定在 ~/MyPlaybooks/ 目录中,您已创建了一个具有 IdM 服务器的完全限定域名(FQDN)的 Ansible 清单文件。
-
示例假定 secret.yml Ansible vault 存储了您的
ipaadmin_password
,并且您可以访问存储了保护 secret.yml 文件的密码的文件。
-
目标节点(这是执行
freeipa.ansible_freeipa
模块的节点)是作为 IdM 客户端、服务器或副本的 IdM 域的一部分。 - 您已在主机上 设置了 HTTP 服务。
- 您已在 IdM 中注册了 HTTP 服务。
- 您已在其上设置了 HTTP 的主机是一个 IdM 客户端。
流程
进入 ~/MyPlaybooks/ 目录:
cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 从相关集合目录中生成 service-member-principal-present.yml Ansible playbook 文件的副本。例如:
cp /usr/share/ansible/collections/ansible_collections/freeipa/ansible_freeipa/playbooks/service/service-member-principal-present.yml service-member-principal-present-copy.yml
$ cp /usr/share/ansible/collections/ansible_collections/freeipa/ansible_freeipa/playbooks/service/service-member-principal-present.yml service-member-principal-present-copy.yml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
打开
service-member-principal-present-copy.yml
Ansible playbook 文件以进行编辑。 通过更改以下内容来调整文件:
-
通过
name
变量指定的服务名称。这是服务的规范主体名称。在当前示例中,它是 HTTP/client.idm.example.com。 -
由主体变量指定的 Kerberos
主体
别名。这是您要添加到name
变量定义的服务的别名。在当前示例中,它是 host/mycompany.idm.example.com。 由
tasks
部分中name
变量指定的任务名称。在适应当前示例后,复制的文件类似如下:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
通过
- 保存该文件。
运行 Ansible playbook。指定 playbook 文件、存储保护 secret.yml 文件的密码,以及清单文件:
ansible-playbook --vault-password-file=password_file -v -i inventory service-member-principal-present-copy.yml
$ ansible-playbook --vault-password-file=password_file -v -i inventory service-member-principal-present-copy.yml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 如果运行 playbook 会导致 0 个无法访问和 0 个失败的任务,您已成功为 HTTP/client.idm.example.com 服务创建了host/mycompany.idm.example.com Kerberos 主体。