Show Table of Contents
2.4. 追加の設定スクリプト例
Subscription Asset Manager は、
katello-configure スクリプトを使用して自動的に設定されます。関連するサブスクリプションサービスのデータベースやデフォルトの管理ユーザー、デフォルトのサーバー設定が作成されます。これらの設定は、設定スクリプト内で適切な引数を呼び出すことで、変更できます。
デフォルト値はすべて、
/usr/share/katello/install/default-answer-file 設定ファイルで定義されます。ファイル内の属性はすべて、katello-configure スクリプトが関連値の設定を許可すると渡されます。
注記
設定スクリプトのパラメーターの完全一覧については、
katello-configure ヘルプの出力と man ページを参照してください。
以下の例では、管理者が定義する一般的な分野を紹介しています。また、プロキシサーバーで Subscription Asset Manager を使用するように設定したり、Subscription Asset Manager サーバーのデータベース情報を変更したり、サブスクリプションデータベースの情報を変更することもできます。
例2.1 Org および Deployment タイプの設定
機能的にデフォルト値があっても、論理的観点から必要なパラメーターがあります。deployment タイプ と organization 名 がそれに当たります。
Subscription Asset Manager は、サブスクリプションサービス (candlepin)、web UI (headpin)、およびコンポーネント間の通信を可能にする API (katello) などの異なるコンポーネントで構成されています。また、Subscription Asset Manager 自体も Satellite 6 のコンポーネントです。このため、設定スクリプトでは、Subscription Asset Manager の個別部分や完全な Subscription Asset Manager サーバーを設定することができます。
実際のデプロイメントでは、
sam オプションのみを使用すべきですが、このオプションは明示的に記述する必要があります (これを行わないと、katello に設定されます)。
[root@server ~]# katello-configure --deployment=sam --user-pass=admin
また、最初の Subscription Asset Manager の設定では、組織が 1 つ必ず必要になります。この組織は、管理者が環境およびコンテンツストリームに従ってインフラストラクチャー内のシステムを並べて分類できるようにする人工的なコンストラクトです。組織の名前はどんなものでも構いませんが、意味のあるものにすると役立ちます。デフォルトの組織名は
ACME_Corporation ですが、--org オプションを使用すると上書きできます。
[root@server ~]# katello-configure --deployment=samm --user-pass=admin --org=QA_Lab_West_Datacenter例2.2 管理者ユーザーの作成
最初の管理者は、Subscription Asset Manager 設定の一部として作成されます。ユーザー名は
admin で、パスワードは admin になります。
より安全なものに再設定するには、
--user-name と --user-pass のオプションを使用します (管理者ユーザーについては、その E メールアドレスも設定するオプションがあります)。
以下に例を示します。
[root@server ~]# katello-configure --deployment=sam --user-name=samadmin --user-pass=secret --user-email=admin@example.com例2.3 LDAP 認証の設定
デフォルトでは、Subscription Asset Manager はユーザーエントリーを含む自身の設定エントリーのデータベースを維持します。このデータベースは、ユーザー認証リクエストの処理に使用されます。ただし、多くの環境では、LDAP ディレクトリーにすでに包括的なユーザーとロールの設定があることが多くあります。オプションでは、ローカルのデータベースではなくこの LDAP ディレクトリーを Subscription Asset Manager 認証リクエストに使用できます。
「LDAP 認証の有効化」 の説明にあるように、LDAP 設定は 2 段階からなります。1 つのファイル (
katello.yml) で認証方法を設定して Subscription Asset Manager にユーザーとロールの両方でそれを使用するように指示し、別のファイル (ldap_fluff.yml) で LDAP ディレクトリーの接続情報を設定します。
両ファイルの設定は、Subscription Asset Manager の設定時に渡すことができます。LDAP 属性の完全一覧は、Subscription Asset Manager の man ページとヘルプ出力を参照してください。この例では、Red Hat Directory Server や OpenLDAP といった POSIX LDAP ディレクトリーの必須設定を示しています。Subscription Asset Manager が Microsoft Active Directory や Red Hat Identity Management を使用するように設定することもできます。
[root@server ~]# katello-configure --deployment=sam --user-pass=admin --auth-method=ldap --ldap-roles=true --ldap-server=ldap.example.com --ldap-port=389 --ldap-server-type=":posix" --ldap-encryption=start_tls --ldap-users-basednou=People,dc=example,dc=com --ldap-groups-basedn="ou=Groups,dc=example,dc=com" --ldap-anon-queries=true例2.4 Answer ファイルの使用
コマンドパラメーターをインラインで渡す代わりに、answer ファイルで指定して、スクリプトに渡すこともできます。こうすると、管理者はキックスタートや他の自動プロビジョニングシステムを使ってマシン固有または環境固有の情報を間違いなく渡すことができます。
デフォルトの answer ファイルは
/usr/share/katello/install/default-answer-file にあります。これをコピーすると、固有の answer ファイルを作成できます。
このファイル自体には、引数とデフォルト値の一覧が含まれています。希望する行を編集して、環境に適した値に設定します。
# Path of the answer file. answer-file = # Katello administrative user (default: admin) user-name = samadmin # Katello user's password (default: admin) user-pass = admin # Katello user's email (default: root@localhost) user-email = admin@example.com # Katello initial Organization (default: ACME_Corporation) org-name = Example_Org .... # Deployment type (one of "katello", "headpin", "cfse", "sam") deployment = sam ....
katello-configure コマンドに --answer-file 引数を使って実行します。たとえば、ファイルが /tmp ディレクトリー内の sam-config-file の場合、以下のコマンドを実行します。
[root@server ~]# katello-configure --answer-file=/tmp/sam-config-file
answer ファイル内で
--deployment オプションが sam に設定されているので、このオプションは必要ありません。

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.