7.10. 使用 rhc 系统角色配置 Insights 标签


您可以对系统过滤和分组使用标签。您还可以根据要求自定义标签。

先决条件

  • 以可在受管主机上运行 playbook 的用户登录到控制节点。
  • 用于连接到受管节点的帐户具有 sudo 权限。
  • 要在其上运行此 playbook 的受管节点或受管节点组列在 Ansible 清单文件中。

流程

  1. 创建一个 vault 来保存敏感信息:

    $ ansible-vault create secrets.yml
    New Vault password: password
    Confirm New Vault password: password
    Copy to Clipboard Toggle word wrap
  2. ansible-vault create 命令创建一个加密的文件,并在编辑器中打开它。输入您要保存在密码库中的敏感数据,例如:

    username: username
    password: password
    Copy to Clipboard Toggle word wrap
  3. 保存更改,并关闭编辑器。Ansible 加密 vault 中的数据。

    之后,您可以使用 ansible-vault edit secrets.yml 命令编辑 vault 中的数据。

  4. 可选:显示 vault 内容:

    $ ansible-vault view secrets.yml
    Copy to Clipboard Toggle word wrap
  5. 创建一个 playbook 文件,如 ~/tags.yml,并将以下内容添加到其中:

    ---
    - name: Creating tags
      hosts: managed-node-01.example.com
      vars_files:
        - secrets.yml
      vars:
        rhc_auth:
          login:
            username: "{{ username }}"
            password: "{{ password }}"
        rhc_insights:
          tags:
            group: group-name-value
              location: location-name-value
              description:
                - RHEL8
                - SAP
               sample_key:value
            state: present
      roles:
        - role: rhel-system-roles.rhc
    Copy to Clipboard Toggle word wrap
  6. 运行 playbook:

    # ansible-playbook ~/remediation.yml --ask-vault-pass
    Copy to Clipboard Toggle word wrap
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat