Red Hat Training

A Red Hat training course is available for RHEL 8

第 38 章 使用日志记录系统角色

作为系统管理员,您可以使用日志记录系统角色将 RHEL 主机配置为日志服务器,从很多客户端系统收集日志。

38.1. 日志系统角色

使用日志记录系统角色,您可以在本地和远程主机上部署日志配置。

要在一个或多个系统中应用日志记录系统角色,您可以在 playbook 中定义日志配置。playbook 是一个或多个 play 的列表。playbook 是人类可读的,它们采用 YAML 格式编写。如需有关 playbook 的更多信息,请参阅 Ansible 文档中的 使用 playbook

您希望 Ansible 根据 playbook 配置的系统集合已在 清单文件中定义。如需有关创建和使用清单的更多信息,请参阅 Ansible 文档中的如何构建您的清单

日志记录解决方案提供多种读取日志和多个日志记录输出的方法。

例如,日志记录系统可接受以下输入:

  • 本地文件、
  • systemd/journal,
  • 网络中的另一个日志记录系统。

另外,日志记录系统还可有以下输出:

  • 日志存储在 /var/log 目录中的本地文件中,
  • 日志发送到 Elasticsearch,
  • 日志转发到另一个日志系统。

使用日志记录系统角色,您可以组合输入和输出来满足您的需要。例如:您可以配置一个日志解决方案,它会将来自 journal 的输入保存在本地文件中,而从文件中读取的输入会转发到另一个日志记录系统,并存储在本地日志文件中。

38.2. 日志记录系统角色参数

在日志记录系统角色 playbook 中,您要定义 logging_inputs 参数中的输入、logging_outputs 参数中的输出以及 logging_flows 参数中的输入和输出之间的关系。Logging 系统角色使用附加选项处理这些变量来配置日志记录系统。您还可以启用加密。

注意

目前,日志记录系统角色中唯一可用的日志记录系统是 Rsyslog

  • logging_inputs - 日志记录解决方案的输入列表。

    • name - 输入的唯一名称。在 logging_flows 输入列表和生成 config 文件名称的一部分中使用。
    • type - 输入元素的类型。这个类型指定与目录名称对应的任务类型 roles/rsyslog/{tasks,vars}/inputs/

      • basics - 输入配置从 systemd 日志或 unix 套接字输入。

        • kernel_message - 如果设置为 true,则会加载imklog 。默认为 false
        • use_imuxsock - 使用 imuxsock 替代 imjournal。默认为 false
        • ratelimit_burst - 可在其中发送的最大信息数 ratelimit_interval。默认 20000 use_imuxsock 为 false。默认 200 use_imuxsock 为 true。
        • ratelimit_interval - 评估 ratelimit_burst 的时间间隔。如果 use_imuxsock 为 false,则默认为 600 秒。如果 use_imuxsock 为 true, 则默认为 0。0 表示关闭速率限制。
        • persist_state_interval - Journal 状态会保留每个 value 信息。默认为 10。仅在 use_imuxsock 为 false 时有效。
      • files - 输入配置本地文件输入。
      • remote - 输入通过网络配置其他日志记录系统的输入。
    • state - 配置文件的状态。present 或者 absent。默认为 present
  • logging_outputs - 日志解决方案的输出列表。

    • files - 输出配置输出到本地文件。
    • forwards - 输出配置输出到另一个日志记录系统。
    • remote_files - 输出将输出配置为另一个日志记录系统到本地文件。
  • logging_flows - 定义 logging_inputslogging_outputs 间关系的流程列表。logging_flows 变量有以下键:

    • name - 流的唯一名称
    • inputs - logging_inputs 名称值列表
    • outputs - logging_outputs 名称值列表。

其它资源

  • 安装 rhel-system-roles 软件包,文档位于 /usr/share/ansible/roles/rhel-system-roles.logging/README.html

38.3. 应用本地日志记录系统角色

按照以下步骤准备和应用 Red Hat Ansible Engine playbook,在一组单独机器上配置日志记录解决方案。每台机器都会在本地记录日志。

先决条件

  • 您已在要运行 playbook 的系统中安装了 Red Hat Ansible Engine。

    注意

    您不必在要部署日志记录解决方案的系统中安装 Red Hat Ansible Engine。

  • 您在要从中运行 playbook 的系统中具有 rhel-system-roles 软件包。

    注意

    您不必安装 rsyslog,因为在部署后系统角色会安装 rsyslog

  • 您有一个清单文件,它列出要配置日志记录解决方案的系统。

流程

  1. 创建定义所需角色的 playbook:

    1. 创建新 YAML 文件,并在文本编辑器中打开,例如:

      # vi logging-playbook.yml
    2. 插入以下内容:

      ---
      - name: Deploying basics input and implicit files output
        hosts: all
        roles:
          - linux-system-roles.logging
        vars:
          logging_inputs:
            - name: system_input
              type: basics
          logging_outputs:
            - name: files_output
              type: files
          logging_flows:
            - name: flow1
              inputs: [system_input]
              outputs: [files_output]
  2. 在特定清单上执行 playbook:

    # ansible-playbook -i inventory-file /path/to/file/logging-playbook.yml

    其中:

    • inventory-file 是清单文件。
    • logging-playbook.yml 是您使用的 playbook。

验证

  1. 测试 /etc/rsyslog.conf 文件的语法:

    # rsyslogd -N 1
    rsyslogd: version 8.1911.0-6.el8, config validation run (level 1), master config /etc/rsyslog.conf
    rsyslogd: End of config validation run. Bye.
  2. 验证系统是否向日志发送信息:

    1. 发送测试信息:

      # logger test
    2. 查看 /var/log/messages 日志,例如:

      # cat /var/log/messages
      Aug  5 13:48:31 hostname root[6778]: test

      其中 'hostname' 是客户端系统的主机名。请注意,该日志包含输入 logger 命令的用户的用户名,在本例中是 root

38.4. 过滤本地日志记录系统角色中的日志

您可以部署一个日志记录解决方案,根据基于 rsyslog 属性的过滤器过滤日志。

先决条件

  • 访问一个或多个 受管节点, 这是您要使用日志记录系统角色配置的系统。
  • 访问控制节点并获得权限, 控制节点 是 Red Hat Ansible Engine 配置其他系统的系统。

    在控制节点上:

    • 安装了 Red Hat Ansible Engine
    • 已安装 rhel-system-roles 软件包
    • 列出受管节点的清单文件。

流程

  1. 使用以下内容 playbook.yml 创建新文件:

    ---
    - name: Deploying files input and configured files output
      hosts: all
      roles:
        - linux-system-roles.logging
      vars:
        logging_inputs:
          - name: files_input0
            type: files
            input_log_path: /var/log/containerA/*.log
          - name: files_input1
            type: files
            input_log_path: /var/log/containerB/*.log
        logging_outputs:
          - name: files_output0
            type: files
            property: msg
            property_op: contains
            property_value: error
            path: /var/log/errors.log
          - name: files_output1
            type: files
            property: msg
            property_op: "!contains"
            property_value: error
            path: /var/log/others.log
        logging_flows:
          - name: flow0
            inputs: [files_input0, files_input1]
            outputs: [files_output0, files_output1]

    使用此配置,所有包含 error 字符串的信息都会记录在 /var/log/errors.log 中,所有其他消息都会登录到 /var/log/others.log

    您可以将 error 属性值替换为您要过滤的字符串。

    您可以根据您的首选项修改变量。

  2. 可选:验证 playbook 语法。

    # ansible-playbook --syntax-check playbook.yml
  3. 在清单文件上运行 playbook:

    # ansible-playbook -i inventory_file /path/to/file/playbook.yml

验证

  1. 测试 /etc/rsyslog.conf 文件的语法:

    # rsyslogd -N 1
    rsyslogd: version 8.1911.0-6.el8, config validation run (level 1), master config /etc/rsyslog.conf
    rsyslogd: End of config validation run. Bye.
  2. 验证系统是否向日志发送包含 error 字符串的信息:

    1. 发送测试信息:

      # logger error
    2. 查看 /var/log/errors.log 日志,例如:

      # cat /var/log/errors.log
      Aug  5 13:48:31 hostname root[6778]: error

      其中 hostname 是客户端系统的主机名。请注意,该日志包含输入 logger 命令的用户的用户名,在本例中是 root

其它资源

  • 安装 rhel-system-roles 软件包,文档位于 /usr/share/ansible/roles/rhel-system-roles.logging/README.html

38.5. 使用日志记录系统角色应用远程日志解决方案

按照以下步骤准备和应用 Red Hat Ansible Engine playbook 来配置远程日志记录解决方案。在这个 playbook 中,一个或多个客户端从 systemd-journal 中提取日志,并将其转发到远程服务器。服务器从 remote_rsyslogremote_files 接收远程输入,并将日志输出到远程主机名指定的目录中的本地文件中。

先决条件

  • 您已在要运行 playbook 的系统中安装了 Red Hat Ansible Engine。

    注意

    您不必在要部署日志记录解决方案的系统中安装 Red Hat Ansible Engine。

  • 您在要从中运行 playbook 的系统中具有 rhel-system-roles 软件包。

    注意

    您不必安装 rsyslog,因为在部署后系统角色会安装 rsyslog

  • 您至少有两个系统:

    • 至少一个是日志服务器。
    • 至少一个是日志记录客户端。

流程

  1. 创建定义所需角色的 playbook:

    1. 创建新 YAML 文件,并在文本编辑器中打开,例如:

      # vi logging-playbook.yml
    2. 将以下内容插入到文件中:

      ---
      - name: Deploying remote input and remote_files output
        hosts: server
        roles:
          - linux-system-roles.logging
        vars:
          logging_inputs:
            - name: remote_udp_input
              type: remote
              udp_ports: [ 601 ]
            - name: remote_tcp_input
              type: remote
              tcp_ports: [ 601 ]
          logging_outputs:
            - name: remote_files_output
              type: remote_files
          logging_flows:
            - name: flow_0
              inputs: [remote_udp_input, remote_tcp_input]
              outputs: [remote_files_output]
      
      - name: Deploying basics input and forwards output
        hosts: clients
        roles:
          - linux-system-roles.logging
        vars:
          logging_inputs:
            - name: basic_input
              type: basics
          logging_outputs:
            - name: forward_output0
              type: forwards
              severity: info
              target: host1.example.com
              udp_port: 601
            - name: forward_output1
              type: forwards
              facility: mail
              target: host1.example.com
              tcp_port: 601
          logging_flows:
            - name: flows0
              inputs: [basic_input]
              outputs: [forward_output0, forward_output1]
      
      [basic_input]
      [forward_output0, forward_output1]

      其中 host1.example.com 是日志服务器。

      注意

      您可以修改 playbook 中的参数以符合您的需要。

      警告

      日志解决方案只适用于在服务器或者客户端系统的 SELinux 策略中定义的端口并在防火墙中打开。默认 SELinux 策略包括端口 601、514、6514、10514 和 20514。要使用不同的端口, 在客户端和服务器系统中修改 SELinux 策略。目前还不支持通过系统角色配置防火墙。

  2. 创建列出您的服务器和客户端的清单文件:

    1. 创建新文件并在文本编辑器中打开该文件,例如:

      # vi inventory.ini
    2. 将以下内容插入到清单文件中:

      [servers]
      server ansible_host=host1.example.com
      [clients]
      client ansible_host=host2.example.com

      其中:* host1.example.com 是日志服务器。* host2.example.com 是日志记录客户端。

  3. 在清单上执行 playbook。

    # ansible-playbook -i /path/to/file/inventory.ini /path/to/file/_logging-playbook.yml

    其中:

    • inventory.ini 是清单文件。
    • logging-playbook.yml 是您创建的 playbook。

验证

  1. 在客户端和服务器系统中测试 /etc/rsyslog.conf 文件的语法:

    # rsyslogd -N 1
    rsyslogd: version 8.1911.0-6.el8, config validation run (level 1), master config /etc/rsyslog.conf
    rsyslogd: End of config validation run. Bye.
  2. 验证客户端系统向服务器发送信息:

    1. 在客户端系统中发送测试信息:

      # logger test
    2. 在服务器系统中查看 /var/log/messages 日志,例如:

      # cat /var/log/messages
      Aug  5 13:48:31 host2.example.com root[6778]: test

      其中 host2.example.com 是客户端系统的主机名。请注意,该日志包含输入 logger 命令的用户的用户名,在本例中是 root

其它资源

38.6. 在 RELP 中使用日志记录系统角色

可靠的事件日志协议(RELP)是通过 TCP 网络的用于数据和消息日志记录的网络协议。它可确保可靠地提供事件信息,您可以在不容许任何消息丢失的环境中使用它。

RELP 发送程序以命令的形式传输日志条目,接收方在处理后会确认它们。为确保一致性,RELP 会将事务号保存到每个传输的命令以进行任何消息恢复。

您可以在 RELP 客户端和 RELP 服务器之间考虑使用远程日志系统。RELP 客户端将日志传送到远程日志记录系统,RELP 服务器接收远程日志记录系统发送的所有日志。

管理员可以使用日志记录系统角色配置日志记录系统,以可靠地发送和接收日志条目。

38.6.1. 使用 RELP 配置客户端日志记录

您可以使用日志记录系统角色在 RHEL 系统中配置日志记录,这些日志记录在本地机器上,并通过运行 Ansible playbook 将日志传送到使用 RELP 的远程日志记录系统。

此流程在 Ansible 清单中 clients 组的所有主机上配置 RELP。RELP 配置使用传输层安全(TLS)来加密信息传输以通过网络安全传输日志。

先决条件

  • 具有在要配置 RELP 的受管节点上运行 playbook 的权限。
  • 受管节点列在控制节点上的清单文件中。
  • 在控制节点上安装 ansiblerhel-system-roles 软件包。

流程

  1. 使用以下内容创建 playbook.yml 文件:

    ---
    - name: Deploying basic input and relp output
      hosts: clients
      roles:
        - rhel-system-roles.logging
      vars:
        logging_inputs:
          - name: basic_input
            type: basics
        logging_outputs:
          - name: relp_client
            type: relp
            target: logging.server.com
            port: 20514
            tls: true
            ca_cert: /etc/pki/tls/certs/ca.pem
            cert: /etc/pki/tls/certs/client-cert.pem
            private_key: /etc/pki/tls/private/client-key.pem
            pki_authmode: name
            permitted_servers:
              - '*.server.example.com'
        logging_flows:
          - name: example_flow
            inputs: [basic_input]
            outputs: [relp_client]

    playbook 使用以下设置:

    • target: 这是一个必需的参数,用于指定运行远程日志记录系统的主机名。
    • port: 端口号正在侦听远程日志记录系统。
    • tls: 确保通过网络安全传输日志。如果您不想使用安全打包程序,可以将 tls 变量设置为 false。在使用 RELP 时,默认情况下 tls 参数被设置为 true,它需要密钥/证书和微调 {ca_certcertprivate_key} 和/或 {ca_cert_srccert_srcprivate_key_src}。

      • 如果设置了 {ca_cert_srccert_srcprivate_key_src} triplet,则使用默认的位置 /etc/pki/tls/certs/etc/pki/tls/private 作为受管节点上的目的地从控制节点传输文件。在这种情况下,文件名与三重写中的原始文件名相同
      • 如果设置了 {ca_certcertprivate_key} triplet,则文件应该位于日志记录配置前的默认路径中。
      • 如果同时设置了这两个 triplets,文件将从控制节点的本地路径传输到受管节点的特定路径。
    • ca_cert: 代表 CA 证书的路径。默认路径为 /etc/pki/tls/certs/ca.pem,文件名由用户设置。
    • cert: 代表证书的路径。默认路径为 /etc/pki/tls/certs/server-cert.pem,文件名由用户设置。
    • private_key: 代表到私钥的路径。默认路径为 /etc/pki/tls/private/server-key.pem,文件名由用户设置。
    • ca_cert_src: 保留复制到目标主机的本地 CA 证书文件路径。如果指定了 ca_cert,则会将其复制到位置。
    • cert_src: 保留复制到目标主机的本地证书文件路径。如果指定了证书,则会将其复制到位置。
    • private_key_src: 代表复制到目标主机的本地密钥文件路径。如果指定了 private_key,则会将其复制到位置。
    • pki_authmode: 接受验证模式为 namefingerprint
    • permitted_servers: 日志记录客户端通过 TLS 连接和发送日志的服务器列表。
    • inputs: 日志记录输入字典列表。
    • outputs: 日志输出字典列表。
  2. 可选:验证 playbook 语法。

    # ansible-playbook --syntax-check playbook.yml
  3. 运行 playbook:

    # ansible-playbook -i inventory_file playbook.yml

38.6.2. 使用 RELP 配置服务器日志记录

您可以使用日志记录系统角色将 RHEL 系统的日志记录配置为服务器,并通过运行 Ansible playbook 从远程日志记录系统中使用 RELP 接收日志。

此流程在 Ansible 清单中 server 组的所有主机上配置 RELP。RELP 配置使用 TLS 来加密消息传输以通过网络安全传输日志。

先决条件

  • 具有在要配置 RELP 的受管节点上运行 playbook 的权限。
  • 受管节点列在控制节点上的清单文件中。
  • 在控制节点上安装 ansiblerhel-system-roles 软件包。

流程

  1. 使用以下内容创建 playbook.yml 文件:

    ---
    - name: Deploying remote input and remote_files output
      hosts: server
      roles:
        - rhel-system-roles.logging
      vars:
        logging_inputs:
          - name: relp_server
            type: relp
            port: 20514
            tls: true
            ca_cert: /etc/pki/tls/certs/ca.pem
            cert: /etc/pki/tls/certs/server-cert.pem
            private_key: /etc/pki/tls/private/server-key.pem
            pki_authmode: name
            permitted_clients:
              - '*example.client.com'
        logging_outputs:
          - name: remote_files_output
            type: remote_files
        logging_flows:
          - name: example_flow
            inputs: relp_server
            outputs: remote_files_output

    playbook 使用以下设置:

    • port: 端口号正在侦听远程日志记录系统。
    • tls: 确保通过网络安全传输日志。如果您不想使用安全打包程序,可以将 tls 变量设置为 false。在使用 RELP 时,默认情况下 tls 参数被设置为 true,它需要密钥/证书和微调 {ca_certcertprivate_key} 和/或 {ca_cert_srccert_srcprivate_key_src}。

      • 如果设置了 {ca_cert_srccert_srcprivate_key_src} triplet,则使用默认的位置 /etc/pki/tls/certs/etc/pki/tls/private 作为受管节点上的目的地从控制节点传输文件。在这种情况下,文件名与三重写中的原始文件名相同
      • 如果设置了 {ca_certcertprivate_key} triplet,则文件应该位于日志记录配置前的默认路径中。
      • 如果同时设置了这两个 triplets,文件将从控制节点的本地路径传输到受管节点的特定路径。
    • ca_cert: 代表 CA 证书的路径。默认路径为 /etc/pki/tls/certs/ca.pem,文件名由用户设置。
    • cert: 代表证书的路径。默认路径为 /etc/pki/tls/certs/server-cert.pem,文件名由用户设置。
    • private_key: 代表到私钥的路径。默认路径为 /etc/pki/tls/private/server-key.pem,文件名由用户设置。
    • ca_cert_src: 保留复制到目标主机的本地 CA 证书文件路径。如果指定了 ca_cert,则会将其复制到位置。
    • cert_src: 保留复制到目标主机的本地证书文件路径。如果指定了证书,则会将其复制到位置。
    • private_key_src: 代表复制到目标主机的本地密钥文件路径。如果指定了 private_key,则会将其复制到位置。
    • pki_authmode: 接受验证模式为 namefingerprint
    • permitted_clients: 日志记录服务器通过 TLS 连接和发送日志的客户端列表。
    • inputs: 日志记录输入字典列表。
    • outputs: 日志输出字典列表。
  2. 可选:验证 playbook 语法。

    # ansible-playbook --syntax-check playbook.yml
  3. 运行 playbook:

    # ansible-playbook -i inventory_file playbook.yml

38.7. 在 TLS 中使用日志记录系统角色

传输层安全(TLS)是一个加密协议,用于通过计算机网络安全通讯。

作为管理员,您可以使用 RHEL 上的日志记录系统角色配置使用 Red Hat Ansible Automation Platform 进行日志的安全传输。

38.7.1. 使用 TLS 配置客户端日志记录

您可以使用日志记录系统角色在 RHEL 系统中配置日志记录,这些日志记录在本地机器上,并通过运行 Ansible playbook 将日志传送到使用 TLS 的远程日志记录系统。

此流程在 Ansible 清单中客户端组中的所有主机上配置 TLS。TLS 协议会加密信息传输以便通过网络安全传输日志。

先决条件

  • 具有在要配置 TLS 的受管节点上运行 playbook 的权限。
  • 受管节点列在控制节点上的清单文件中。
  • 在控制节点上安装 ansiblerhel-system-roles 软件包。

流程

  1. 使用以下内容创建 playbook.yml 文件:

    ---
    - name: Deploying files input and forwards output with certs
      hosts: clients
      roles:
        - rhel-system-roles.logging
      vars:
        logging_pki_files:
          - ca_cert_src: /local/path/to/ca_cert.pem
            cert_src: /local/path/to/cert.pem
            private_key_src: /local/path/to/key.pem
        logging_inputs:
          - name: input_name
            type: files
            input_log_path: /var/log/containers/*.log
        logging_outputs:
          - name: output_name
            type: forwards
            target: your_target_host
            tcp_port: 514
            tls: true
            pki_authmode: x509/name
            permitted_server: 'server.example.com'
        logging_flows:
          - name: flow_name
            inputs: [input_name]
            outputs: [output_name]

    playbook 使用以下参数:

    logging_pki_files
    使用此参数,您可以配置 TLS,并必须传递 ca_cert_srccert_srcprivate_key_src 参数。
    ca_cert
    代表到 CA 证书的路径。默认路径为 /etc/pki/tls/certs/ca.pem,文件名由用户设置。
    cert
    代表证书的路径。默认路径为 /etc/pki/tls/certs/server-cert.pem,文件名由用户设置。
    private_key
    代表到私钥的路径。默认路径为 /etc/pki/tls/private/server-key.pem,文件名由用户设置。
    ca_cert_src
    重新保留复制到目标主机的本地 CA 证书文件路径。如果指定了 ca_cert,它将复制到位置。
    cert_src
    重新包含复制到目标主机的本地证书文件路径。如果指定了 cert,它将复制到位置。
    private_key_src
    代表复制到目标主机的本地密钥文件路径。如果指定了 private_key,它将复制到位置。
    tls
    使用此参数可确保通过网络安全传输日志。如果您不想使用安全打包程序,可以设置 tls: true
  2. 验证 playbook 语法:

    # ansible-playbook --syntax-check playbook.yml
  3. 在清单文件上运行 playbook:

    # ansible-playbook -i inventory_file playbook.yml

38.7.2. 使用 TLS 配置服务器日志记录

您可以使用日志记录系统角色将 RHEL 系统的日志记录配置为服务器,并通过运行 Ansible playbook 从远程日志记录系统中接收使用 TLS 的日志。

此流程在 Ansible 清单中的服务器组中的所有主机上配置 TLS。

先决条件

  • 具有在要配置 TLS 的受管节点上运行 playbook 的权限。
  • 受管节点列在控制节点上的清单文件中。
  • 在控制节点上安装 ansiblerhel-system-roles 软件包。

流程

  1. 使用以下内容创建 playbook.yml 文件:

    ---
    - name: Deploying remote input and remote_files output with certs
      hosts: server
      roles:
        - rhel-system-roles.logging
      vars:
        logging_pki_files:
          - ca_cert_src: /local/path/to/ca_cert.pem
            cert_src: /local/path/to/cert.pem
            private_key_src: /local/path/to/key.pem
        logging_inputs:
          - name: input_name
            type: remote
            tcp_ports: 514
            tls: true
            permitted_clients: ['clients.example.com']
        logging_outputs:
          - name: output_name
            type: remote_files
            remote_log_path: /var/log/remote/%FROMHOST%/%PROGRAMNAME:::secpath-replace%.log
            async_writing: true
            client_count: 20
            io_buffer_size: 8192
        logging_flows:
          - name: flow_name
            inputs: [input_name]
            outputs: [output_name]

    playbook 使用以下参数:

    logging_pki_files
    使用此参数,您可以配置 TLS,并必须传递 ca_cert_srccert_srcprivate_key_src 参数。
    ca_cert
    代表到 CA 证书的路径。默认路径为 /etc/pki/tls/certs/ca.pem,文件名由用户设置。
    cert
    代表证书的路径。默认路径为 /etc/pki/tls/certs/server-cert.pem,文件名由用户设置。
    private_key
    代表到私钥的路径。默认路径为 /etc/pki/tls/private/server-key.pem,文件名由用户设置。
    ca_cert_src
    重新保留复制到目标主机的本地 CA 证书文件路径。如果指定了 ca_cert,它将复制到位置。
    cert_src
    重新包含复制到目标主机的本地证书文件路径。如果指定了 cert,它将复制到位置。
    private_key_src
    代表复制到目标主机的本地密钥文件路径。如果指定了 private_key,它将复制到位置。
    tls
    使用此参数可确保通过网络安全传输日志。如果您不想使用安全打包程序,可以设置 tls: true
  2. 验证 playbook 语法:

    # ansible-playbook --syntax-check playbook.yml
  3. 在清单文件上运行 playbook:

    # ansible-playbook -i inventory_file playbook.yml

38.8. 其它资源

  • RHEL 系统角色入门
  • 安装 rhel-system-roles 软件包,文档位于 /usr/share/ansible/roles/rhel-system-roles.logging/README.html
  • RHEL 系统角色 知识库文章
  • 有关 ansible-playbook 命令的详情请参考 ansible-playbook(1) man page。