Red Hat Training

A Red Hat training course is available for RHEL 8

5.2. 使用 Crypto 策略系统角色设置自定义加密策略

您可以使用 Crypto Policies 系统角色从单个控制节点配置大量受管节点。

先决条件

  • 访问一个或多个受管节点并获得权限,它们是您要使用 Crypto 策略系统角色配置的系统。
  • 对控制节点的访问和权限,这是 Red Hat Ansible Engine 配置其他系统的系统。

    在控制节点上:

    • 已安装 Red Hat Ansible Engine
    • 已安装 rhel-system-roles 软件包
    • 列出受管节点的清单文件。

流程

  1. 使用以下内容创建新 playbook.yml 文件:

    ---
    - hosts: all
      tasks:
      - name: Configure crypto policies
        include_role:
          name: linux-system-roles.crypto_policies
        vars:
          - crypto_policies_policy: FUTURE
          - crypto_policies_reboot_ok: true

    您可以将 FUTURE 值替换为您首选的加密策略,例如: DEFAULT、f ariaACYFIPS:OSPP

    crypto_policies_reboot_ok: true 变量会导致系统在系统角色更改 crypto 策略后重启。

    如需了解更多详细信息,请参阅Crypto 策略系统角色变量和事实

  2. 可选:验证 playbook 语法。

    # ansible-playbook --syntax-check playbook.yml
  3. 在清单文件上运行 playbook:

    # ansible-playbook -i inventory_file playbook.yml

验证

  1. 在控制节点上,创建一个名为 的另一个 playbook,例如 verify_playbook.yml:

    - hosts: all
      tasks:
     - name: Verify active crypto policy
       include_role:
         name: linux-system-roles.crypto_policies
    
     - debug:
         var: crypto_policies_active

    此 playbook 不更改系统上的任何配置,仅报告受管节点上的活跃策略。

  2. 在同一个清单文件中运行 playbook:

    # ansible-playbook -i inventory_file verify_playbook.yml
    
    TASK [debug] **************************
    ok: [host] => {
        "crypto_policies_active": "FUTURE"
    }

    "crypto_policies_active": 变量显示受管节点上活跃的策略。