Red Hat Training

A Red Hat training course is available for RHEL 8

54.2. Archivar un secreto en una bóveda de usuario estándar en IdM usando Ansible

Esta sección muestra cómo un usuario de Gestión de Identidades (IdM) puede utilizar un libro de jugadas de Ansible para almacenar información sensible en una bóveda personal. En el ejemplo utilizado, el usuario idm_user archiva un archivo con información sensible llamado password.txt en una bóveda llamada my_vault.

Requisitos previos

  • Ha instalado el paquete ansible-freeipa en el controlador de Ansible, que es el host en el que ejecuta los pasos del procedimiento.
  • Ya conoces la contraseña de idm_user.
  • idm_user es el propietario, o al menos un usuario miembro de my_vault.
  • Tienes acceso a password.txt, el secreto que quieres archivar en my_vault.

Procedimiento

  1. Navegue hasta el directorio /usr/share/doc/ansible-freeipa/playbooks/vault:

    $ cd /usr/share/doc/ansible-freeipa/playbooks/vault
  2. Abra su archivo de inventario y asegúrese de que el servidor IdM que desea configurar aparece en la sección [ipaserver]. Por ejemplo, para indicar a Ansible que configure server.idm.example.com, introduzca:

    [ipaserver]
    server.idm.example.com
  3. Haga una copia del archivo de playbook de Ansible data-archive-in-symmetric-vault.yml pero sustituya "simétrico" por "estándar". Por ejemplo:

    $ cp data-archive-in-symmetric-vault.yml data-archive-in-standard-vault-copy.yml
  4. Abra el archivo data-archive-in-standard-vault-copy.yml para editarlo.
  5. Adapte el archivo estableciendo las siguientes variables en la sección de tareas ipavault:

    • Establezca la variable ipaadmin_principal en idm_user.
    • Establezca la variable ipaadmin_password con la contraseña de idm_user.
    • Establezca la variable user en idm_user.
    • Establezca la variable name en my_vault.
    • Establezca la variable in con la ruta completa del archivo con información sensible.
    • Establezca la variable action en member.

      Este es el archivo de Ansible playbook modificado para el ejemplo actual:

    ---
    - name: Tests
      hosts: ipaserver
      become: true
      gather_facts: false
    
      tasks:
      - ipavault:
          ipaadmin_principal: idm_user
          ipaadmin_password: idm_user_password
          user: idm_user
          name: my_vault
          in: /usr/share/doc/ansible-freeipa/playbooks/vault/password.txt
          action: member
  6. Guarda el archivo.
  7. Ejecuta el libro de jugadas:

    $ ansible-playbook -v -i inventory.file data-archive-in-standard-vault-copy.yml