7.8. 使用 rhc 系统角色禁用 Insights 规则的自动更新

您可以使用 rhc RHEL 系统角色禁用 Red Hat Insights 的自动集合规则更新。默认情况下,当您的系统连接到 Red Hat Insights 时,这个选项就启用了。您可以使用 rhc RHEL 系统角色禁用它。

注意

如果禁用了此功能,您就存在使用过时的规则定义文件,且没有获得最新验证更新的风险。

先决条件

  • 您已准备好控制节点和受管节点
  • 以可在受管主机上运行 playbook 的用户登录到控制节点。
  • 用于连接到受管节点的帐户对其具有 sudo 权限。
  • 要在其上运行此 playbook 的受管节点或受管节点组列在 Ansible 清单文件中。
  • 您已注册系统。

流程

  1. 创建一个 vault 来保存敏感信息:

    $ ansible-vault create secrets.yml
    New Vault password: password
    Confirm New Vault password: password
  2. ansible-vault create 命令创建一个加密的文件,并在编辑器中打开它。输入您要保存在密码库中的敏感数据,例如:

    username: username
    password: password
  3. 保存更改,并关闭编辑器。Ansible 加密 vault 中的数据。

    之后,您可以使用 ansible-vault edit secrets.yml 命令编辑 vault 中的数据。

  4. 可选:显示 vault 内容:

    $ ansible-vault view secrets.yml
  5. 创建一个 playbook 文件,如 ~/auto-update.yml,并将以下内容添加到其中:

    ---
     - name: Disable Red Hat Insights autoupdates
       hosts: managed-node-01.example.com
       vars_files:
         - secrets.yml
       vars:
        rhc_auth:
          login:
            username: "{{ username }}"
            password: "{{ password }}"
        rhc_insights:
           autoupdate: false
           state: present
        roles:
          - role: rhel-system-roles.rhc
  6. 运行 playbook:

    # ansible-playbook ~/auto-update.yml --ask-vault-pass

其他资源

  • /usr/share/ansible/roles/rhel-system-roles.rhc/README.md 文件