7.8. 使用 rhc 系统角色禁用 Insights 规则的自动更新
您可以使用 rhc
RHEL 系统角色禁用 Red Hat Insights 的自动集合规则更新。默认情况下,当您的系统连接到 Red Hat Insights 时,这个选项就启用了。您可以使用 rhc
RHEL 系统角色禁用它。
注意
如果禁用了此功能,您就存在使用过时的规则定义文件,且没有获得最新验证更新的风险。
先决条件
- 您已准备好控制节点和受管节点。
- 以可在受管主机上运行 playbook 的用户登录到控制节点。
-
用于连接到受管节点的帐户对其具有
sudo
权限。 - 要在其上运行此 playbook 的受管节点或受管节点组列在 Ansible 清单文件中。
- 您已注册系统。
流程
创建一个 vault 来保存敏感信息:
$ ansible-vault create secrets.yml New Vault password: password Confirm New Vault password: password
ansible-vault create
命令创建一个加密的文件,并在编辑器中打开它。输入您要保存在密码库中的敏感数据,例如:username: username password: password
保存更改,并关闭编辑器。Ansible 加密 vault 中的数据。
之后,您可以使用
ansible-vault edit secrets.yml
命令编辑 vault 中的数据。可选:显示 vault 内容:
$ ansible-vault view
secrets.yml
创建一个 playbook 文件,如
~/auto-update.yml
,并将以下内容添加到其中:--- - name: Disable Red Hat Insights autoupdates hosts: managed-node-01.example.com vars_files: - secrets.yml vars: rhc_auth: login: username: "{{ username }}" password: "{{ password }}" rhc_insights: autoupdate: false state: present roles: - role: rhel-system-roles.rhc
运行 playbook:
# ansible-playbook ~/auto-update.yml --ask-vault-pass
其他资源
-
/usr/share/ansible/roles/rhel-system-roles.rhc/README.md
文件