Red Hat Training
A Red Hat training course is available for RHEL 8
11.17. 使用 nbde_server 系统角色设置多个 Tang 服务器
按照以下步骤准备和应用包含您的 Tang 服务器设置的 Ansible playbook。
先决条件
- 您已准备好控制节点和受管节点
- 以可在受管主机上运行 playbook 的用户登录到控制节点。
-
用于连接到受管节点的帐户具有
sudo
权限。 - 要在其上运行此 playbook 的受管节点或受管节点组列在 Ansible 清单文件中。
流程
准备包含 Tang 服务器设置的 playbook。您可以从头开始,或使用
/usr/share/ansible/roles/rhel-system-roles.nbde_server/examples/
目录中的一个 playbook 示例。# cp /usr/share/ansible/roles/rhel-system-roles.nbde_server/examples/simple_deploy.yml ~/my-tang-playbook.yml
编辑 playbook ,并添加所需的参数。以下 playbook 示例确保部署 Tang 服务器和密钥轮转:
--- - hosts: all vars: nbde_server_rotate_keys: yes nbde_server_manage_firewall: true nbde_server_manage_selinux: true roles: - rhel-system-roles.nbde_server
注意当
nbde_server_manage_firewall
和nbde_server_manage_selinux
都被设置为true
时,nbde_server
角色使用firewall
和selinux
角色来管理nbde_server
角色使用的端口。验证 playbook 语法:
# ansible-playbook ~/my-tang-playbook.yml --syntax-check
请注意,这个命令只验证语法,不会防止错误但有效的配置。
应用完成的 playbook:
# ansible-playbook ~/my-tang-playbook.yml
重要
在安装了 Clevis 的系统上使用 grubby
工具来确保 Tang pin 的网络可用:
# grubby --update-kernel=ALL --args="rd.neednet=1"
其它资源
-
如需更多信息,请安装
rhel-system-roles
软件包,并查看/usr/share/doc/rhel-system-roles/nbde_server/
和usr/share/ansible/roles/rhel-system-roles.nbde_server/
目录。