26.2. 使用 Ansible playbook 指定用于安装 IdM 副本的凭证
完成这个步骤来配置安装 IdM 副本的授权。
先决条件
您已配置了 Ansible 控制节点以满足以下要求:
- 您使用 Ansible 版本 2.15 或更高版本。
-
您已在 Ansible 控制器上安装了
ansible-freeipa
软件包。
步骤
指定 授权部署副本的用户的密码,如 IdM
admin
。红帽建议使用 Ansible Vault 来存储密码,并从 playbook 文件引用 Vault 文件,如
install-replica.yml
:使用来自清单文件和 Ansible Vault 文件中的密码的主体的 playbook 文件示例
- name: Playbook to configure IPA replicas hosts: ipareplicas become: true vars_files: -
playbook_sensitive_data.yml
roles: - role: ipareplica state: present有关如何使用 Ansible Vault 的详细信息,请参阅官方 Ansible Vault 文档。
直接在清单文件中提供
admin
的凭证不太安全。请在清单文件的[ipareplicas:vars]
部分中使用ipaadmin_password
选项。然后,清单文件和install-replica.yml
playbook 文件类似如下:清单 hosts.replica 文件示例
[...] [ipareplicas:vars] ipaadmin_password=Secret123
使用清单文件中的主体和密码的 playbook 示例
- name: Playbook to configure IPA replicas hosts: ipareplicas become: true roles: - role: ipareplica state: present
或者,在清单文件中提供授权直接部署副本的另一个用户的凭证也不太安全。要指定不同的授权用户,请使用
ipaadmin_principal
选项作为用户名,使用ipaadmin_password
选项作为密码。然后,清单文件和install-replica.yml
playbook 文件类似如下:清单 hosts.replica 文件示例
[...] [ipareplicas:vars] ipaadmin_principal=my_admin ipaadmin_password=my_admin_secret123
使用清单文件中的主体和密码的 playbook 示例
- name: Playbook to configure IPA replicas hosts: ipareplicas become: true roles: - role: ipareplica state: present
从 RHEL 9.5 开始,在安装 IdM 副本时,检查提供的 Kerberos 主体是否有所需的权限来检查用户 ID 覆盖。因此,您可以使用配置为充当 IdM 管理员的 AD 管理员凭证部署副本。
其他资源
-
/usr/share/ansible/roles/ipareplica/README.md