10.17. 使用 nbde_server RHEL 系统角色设置多个 Tang 服务器
您可以准备并应用包含 Tang 服务器设置的 Ansible playbook。
先决条件
- 您已准备好控制节点和受管节点
- 以可在受管主机上运行 playbook 的用户登录到控制节点。
-
用于连接到受管节点的帐户具有
sudo
权限。
流程
创建一个包含以下内容的 playbook 文件,如
~/playbook.yml
:--- - hosts: managed-node-01.example.com roles: - rhel-system-roles.nbde_server vars: nbde_server_rotate_keys: yes nbde_server_manage_firewall: true nbde_server_manage_selinux: true
此 playbook 示例确保部署 Tang 服务器和密钥轮转。
当
nbde_server_manage_firewall
和nbde_server_manage_selinux
都被设置为true
时,nbde_server
角色使用firewall
和selinux
角色来管理nbde_server
角色使用的端口。验证 playbook 语法:
$ ansible-playbook --syntax-check ~/playbook.yml
请注意,这个命令只验证语法,不会防止错误但有效的配置。
运行 playbook:
$ ansible-playbook ~/playbook.yml
验证
要在安装 Clevis 的系统上使用
grubby
工具来确保 Tang pin 的网络可用,请输入:# grubby --update-kernel=ALL --args="rd.neednet=1"
其它资源
-
/usr/share/ansible/roles/rhel-system-roles.nbde_server/README.md
file -
/usr/share/doc/rhel-system-roles/nbde_server/
directory