7.8. rhc 시스템 역할을 사용하여 Insights 규칙의 자동 업데이트 비활성화

rhc RHEL 시스템 역할을 사용하여 Red Hat Insights의 자동 수집 규칙 업데이트를 비활성화할 수 있습니다. 기본적으로 시스템을 Red Hat Insights에 연결하면 이 옵션이 활성화됩니다. rhc RHEL 시스템 역할을 사용하여 비활성화할 수 있습니다.

참고

이 기능을 비활성화하면 오래된 규칙 정의 파일을 사용할 위험이 있으며 최신 검증 업데이트가 제공되지 않습니다.

사전 요구 사항

  • 제어 노드와 관리형 노드가 준비되었습니다.
  • 관리 노드에서 플레이북을 실행할 수 있는 사용자로 제어 노드에 로그인되어 있습니다.
  • 관리형 노드에 연결하는 데 사용하는 계정에는 sudo 권한이 있습니다.
  • 이 플레이북을 실행하려는 관리형 노드 또는 관리형 노드 그룹은 Ansible 인벤토리 파일에 나열됩니다.
  • 시스템을 등록했습니다.

절차

  1. 중요한 정보를 저장할 자격 증명 모음을 생성합니다.

    $ ansible-vault create secrets.yml
    New Vault password: password
    Confirm New Vault password: password
  2. ansible-vault create 명령은 암호화된 파일을 생성하여 편집기에서 엽니다. 자격 증명 모음에 저장할 중요한 데이터를 입력합니다. 예를 들면 다음과 같습니다.

    username: username
    password: password
  3. 변경 사항을 저장하고 편집기를 종료합니다. Ansible은 자격 증명 모음의 데이터를 암호화합니다.

    나중에 ansible-vault edit secrets.yml 명령을 사용하여 자격 증명 모음의 데이터를 편집할 수 있습니다.

  4. 선택 사항: 자격 증명 모음 콘텐츠를 표시합니다.

    $ ansible-vault view secrets.yml
  5. ~/auto-update.yml 과 같은 플레이북 파일을 생성하고 여기에 다음 내용을 추가합니다.

    ---
     - name: Disable Red Hat Insights autoupdates
       hosts: managed-node-01.example.com
       vars_files:
         - secrets.yml
       vars:
        rhc_auth:
          login:
            username: "{{ username }}"
            password: "{{ password }}"
        rhc_insights:
           autoupdate: false
           state: present
        roles:
          - role: rhel-system-roles.rhc
  6. 플레이북을 실행합니다.

    # ansible-playbook ~/auto-update.yml --ask-vault-pass

추가 리소스

  • /usr/share/ansible/roles/rhel-system-roles.rhc/README.md 파일