7.8. 使用 rhc 系统角色禁用 Insights 规则的自动更新


您可以使用 rhc RHEL 系统角色禁用 Red Hat Insights 的自动集合规则更新。默认情况下,当您的系统连接到 Red Hat Insights 时,这个选项就启用了。您可以使用 rhc RHEL 系统角色禁用它。

注意

如果禁用了此功能,您就存在使用过时的规则定义文件,且没有获得最新验证更新的风险。

先决条件

  • 以可在受管主机上运行 playbook 的用户登录到控制节点。
  • 用于连接到受管节点的帐户具有 sudo 权限。
  • 要在其上运行此 playbook 的受管节点或受管节点组列在 Ansible 清单文件中。
  • 您已注册系统。

流程

  1. 创建一个 vault 来保存敏感信息:

    $ ansible-vault create secrets.yml
    New Vault password: password
    Confirm New Vault password: password
    Copy to Clipboard Toggle word wrap
  2. ansible-vault create 命令创建一个加密的文件,并在编辑器中打开它。输入您要保存在密码库中的敏感数据,例如:

    username: username
    password: password
    Copy to Clipboard Toggle word wrap
  3. 保存更改,并关闭编辑器。Ansible 加密 vault 中的数据。

    之后,您可以使用 ansible-vault edit secrets.yml 命令编辑 vault 中的数据。

  4. 可选:显示 vault 内容:

    $ ansible-vault view secrets.yml
    Copy to Clipboard Toggle word wrap
  5. 创建一个 playbook 文件,如 ~/auto-update.yml,并将以下内容添加到其中:

    ---
     - name: Disable Red Hat Insights autoupdates
       hosts: managed-node-01.example.com
       vars_files:
         - secrets.yml
       vars:
        rhc_auth:
          login:
            username: "{{ username }}"
            password: "{{ password }}"
        rhc_insights:
           autoupdate: false
           state: present
        roles:
          - role: rhel-system-roles.rhc
    Copy to Clipboard Toggle word wrap
  6. 运行 playbook:

    # ansible-playbook ~/auto-update.yml --ask-vault-pass
    Copy to Clipboard Toggle word wrap
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat