4.4. Ansible Playbook을 사용하여 IdM 클라이언트 등록에 대한 권한 부여 옵션
인벤토리 및 플레이북 파일의 예와 함께 IdM 클라이언트 등록에 대한 개별 권한 부여 옵션은 다음과 같습니다.
표 4.1. Ansible을 사용하여 IdM 클라이언트 등록에 대한 권한 부여 옵션
권한 부여 옵션 | 참고 | 인벤토리 파일 예 | install-client.yml 플레이북 파일 예 |
---|---|---|---|
클라이언트 등록 권한이 있는 사용자의 암호: 옵션 1 | Ansible 자격 증명 모음에 저장된 암호 |
[ipaclients:vars] [...] |
- name: Playbook to configure IPA clients with username/password hosts: ipaclients become: true vars_files: - playbook_sensitive_data.yml roles: - role: ipaclient state: present |
클라이언트 등록 권한이 있는 사용자의 암호: 옵션 2 | 인벤토리 파일에 저장된 암호 |
[ipaclients:vars] ipaadmin_password=Secret123 |
- name: Playbook to configure IPA clients hosts: ipaclients become: true roles: - role: ipaclient state: true |
random, one-time password (OTP): 옵션 1 | OTP + 관리자 암호 |
[ipaclients:vars] ipaadmin_password=Secret123 ipaclient_use_otp=true |
- name: Playbook to configure IPA clients hosts: ipaclients become: true roles: - role: ipaclient state: true |
random, one-time password (OTP): 옵션 2 | OTP + 관리자 키 탭 |
[ipaclients:vars] ipaadmin_keytab=/root/admin.keytab ipaclient_use_otp=true |
- name: Playbook to configure IPA clients hosts: ipaclients become: true roles: - role: ipaclient state: true |
이전 등록의 클라이언트 키탭 |
[ipaclients:vars] ipaclient_keytab=/root/krb5.keytab |
- name: Playbook to configure IPA clients hosts: ipaclients become: true roles: - role: ipaclient state: true |
참고
RHEL 9.2에서 위에서 설명한 두 개의 OTP 인증 시나리오에서 kinit
명령을 사용하여 관리자의 TGT 요청은 첫 번째 지정 또는 검색된 IdM 서버에서 실행됩니다. 따라서 Ansible 제어 노드를 추가로 수정할 필요가 없습니다. RHEL 9.2 이전에는 제어 노드에 CloudEvent5-workstation
패키지가 필요했습니다.