Red Hat Training

A Red Hat training course is available for RHEL 8

11.17. 使用 nbde_server 系统角色设置多个 Tang 服务器

按照以下步骤准备和应用包含您的 Tang 服务器设置的 Ansible playbook。

先决条件

  • 您已准备好控制节点和受管节点
  • 以可在受管主机上运行 playbook 的用户登录到控制节点。
  • 用于连接到受管节点的帐户具有 sudo 权限。
  • 要在其上运行此 playbook 的受管节点或受管节点组列在 Ansible 清单文件中。

流程

  1. 准备包含 Tang 服务器设置的 playbook。您可以从头开始,或使用 /usr/share/ansible/roles/rhel-system-roles.nbde_server/examples/ 目录中的一个 playbook 示例。

    # cp /usr/share/ansible/roles/rhel-system-roles.nbde_server/examples/simple_deploy.yml ~/my-tang-playbook.yml
  2. 编辑 playbook ,并添加所需的参数。以下 playbook 示例确保部署 Tang 服务器和密钥轮转:

    ---
    - hosts: all
    
      vars:
        nbde_server_rotate_keys: yes
        nbde_server_manage_firewall: true
        nbde_server_manage_selinux: true
    
      roles:
        - rhel-system-roles.nbde_server
    注意

    nbde_server_manage_firewallnbde_server_manage_selinux 都被设置为 true 时,nbde_server 角色使用 firewallselinux 角色来管理 nbde_server 角色使用的端口。

  3. 验证 playbook 语法:

    # ansible-playbook ~/my-tang-playbook.yml --syntax-check

    请注意,这个命令只验证语法,不会防止错误但有效的配置。

  4. 应用完成的 playbook:

    # ansible-playbook ~/my-tang-playbook.yml
重要

在安装了 Clevis 的系统上使用 grubby 工具来确保 Tang pin 的网络可用:

# grubby --update-kernel=ALL --args="rd.neednet=1"

其它资源

  • 如需更多信息,请安装 rhel-system-roles 软件包,并查看 /usr/share/doc/rhel-system-roles/nbde_server/usr/share/ansible/roles/rhel-system-roles.nbde_server/ 目录。