17.2. 使用 microsoft.sql.server 系统角色和 certificate RHEL 系统角色安装和配置 SQL 服务器

您可以使用 microsoft.sql.server Ansible 角色来安装和配置 SQL Server 版本 2019。本例中的 playbook 还将服务器配置为使用 TLS 加密,并使用证书系统角色创建自签名 sql_cert 证书文件和私钥。

您不必在 playbook 中调用 certificate 系统角色来创建证书。microsoft.sql.server Ansible 角色会自动调用它。

先决条件

  • 您已准备好控制节点和受管节点
  • 以可在受管主机上运行 playbook 的用户登录到控制节点。
  • 用于连接到受管节点的帐户具有 sudo 权限。
  • 最小 2 GB RAM
  • ansible-collection-microsoft-sql 软件包安装在受管节点上。
  • 受管节点注册到 Red Hat Identity Management (IdM)域中。
  • 受管节点使用以下版本之一: RHEL 7.9、RHEL 8、RHEL 9.4 或更高版本。

步骤

  1. 创建包含以下内容的 playbook 文件,如 ~/playbook.yml

    ---
    - name: Install and configure SQL Server
      hosts: managed-node-01.example.com
      roles:
        - microsoft.sql.server
      vars:
        mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula: true
        mssql_accept_microsoft_cli_utilities_for_sql_server_eula: true
        mssql_accept_microsoft_sql_server_standard_eula: true
        mssql_version: 2019
        mssql_manage_firewall: true
        mssql_tls_enable: true
        mssql_tls_certificates:
          - name: sql_cert
            dns: *.example.com
            ca: self-sign
        mssql_password: <password>
        mssql_edition: Developer
        mssql_tcp_port: 1433
  2. 验证 playbook 语法:

    $ ansible-playbook --syntax-check ~/playbook.yml

    请注意,这个命令只验证语法,不会防止错误但有效的配置。

  3. 运行 playbook:

    $ ansible-playbook ~/playbook.yml

其他资源