17.2. 使用 microsoft.sql.server 系统角色和 certificate RHEL 系统角色安装和配置 SQL 服务器
您可以使用 microsoft.sql.server
Ansible 角色来安装和配置 SQL Server 版本 2019。本例中的 playbook 还将服务器配置为使用 TLS 加密,并使用证书系统角色创建自签名 sql_cert
证书文件和私钥。
您不必在 playbook 中调用 certificate
系统角色来创建证书。microsoft.sql.server
Ansible 角色会自动调用它。
先决条件
- 您已准备好控制节点和受管节点。
- 以可在受管主机上运行 playbook 的用户登录到控制节点。
-
用于连接到受管节点的帐户具有
sudo
权限。 - 最小 2 GB RAM
-
ansible-collection-microsoft-sql
软件包安装在受管节点上。 - 受管节点注册到 Red Hat Identity Management (IdM)域中。
- 受管节点使用以下版本之一: RHEL 7.9、RHEL 8、RHEL 9.4 或更高版本。
步骤
创建包含以下内容的 playbook 文件,如
~/playbook.yml
:--- - name: Install and configure SQL Server hosts: managed-node-01.example.com roles: - microsoft.sql.server vars: mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula: true mssql_accept_microsoft_cli_utilities_for_sql_server_eula: true mssql_accept_microsoft_sql_server_standard_eula: true mssql_version: 2019 mssql_manage_firewall: true mssql_tls_enable: true mssql_tls_certificates: - name: sql_cert dns: *.example.com ca: self-sign mssql_password: <password> mssql_edition: Developer mssql_tcp_port: 1433
验证 playbook 语法:
$ ansible-playbook --syntax-check ~/playbook.yml
请注意,这个命令只验证语法,不会防止错误但有效的配置。
运行 playbook:
$ ansible-playbook ~/playbook.yml
其他资源
-
/usr/share/ansible/roles/microsoft.sql-server/README.md
file - 使用 RHEL 系统角色请求证书