7.8. 使用 rhc 系统角色禁用 Insights 规则的自动更新
您可以使用 rhc
RHEL 系统角色禁用 Red Hat Insights 的自动集合规则更新。默认情况下,当您的系统连接到 Red Hat Insights 时,这个选项就启用了。您可以使用 rhc
RHEL 系统角色禁用它。
注意
如果禁用了此功能,您就存在使用过时的规则定义文件,且没有获得最新验证更新的风险。
先决条件
- 以可在受管主机上运行 playbook 的用户登录到控制节点。
-
用于连接到受管节点的帐户具有
sudo
权限。 - 要在其上运行此 playbook 的受管节点或受管节点组列在 Ansible 清单文件中。
- 您已注册系统。
流程
创建一个 vault 来保存敏感信息:
ansible-vault create secrets.yml
$ ansible-vault create secrets.yml New Vault password: password Confirm New Vault password: password
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ansible-vault create
命令创建一个加密的文件,并在编辑器中打开它。输入您要保存在密码库中的敏感数据,例如:username: username password: password
username: username password: password
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 保存更改,并关闭编辑器。Ansible 加密 vault 中的数据。
之后,您可以使用
ansible-vault edit secrets.yml
命令编辑 vault 中的数据。可选:显示 vault 内容:
ansible-vault view secrets.yml
$ ansible-vault view secrets.yml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 创建一个 playbook 文件,如
~/auto-update.yml
,并将以下内容添加到其中:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行 playbook:
ansible-playbook ~/auto-update.yml --ask-vault-pass
# ansible-playbook ~/auto-update.yml --ask-vault-pass
Copy to Clipboard Copied! Toggle word wrap Toggle overflow