RedHatGov.idm

idm

Diese Rolle installiert und konfiguriert den RHEL Identity Manager (IdM).

HINWEIS: Diese Rolle wird zugunsten der in der FreeIPA-Kollektion verfügbaren Rollen eingestellt.

Anforderungen

  • Ein funktionierendes RHEL 7 System wird benötigt.
  • Ein Red Hat Network-Konto mit einem verfügbaren RHEL-Abonnement.

Rollenvariablen

Variable Erforderlich Standard Beschreibung
domain :x: hattrick.lab Die Domain für die Umgebung
dns_server_public :x: 1.1.1.1 Der Standard-DNS-Server, der verwendet werden soll
idm_hostname :heavy_check_mark: Der kurze Hostname für IdM
idm_ssh_user :x: root Der Standardbenutzer für den SSH-Zugang zu IdM
idm_ssh_pwd :x: p@ssw0rd Das Standardpasswort für den SSH-Zugang zu IdM. Natürlich würden Sie das ändern :)
idm_public_ip :heavy_check_mark: Die erreichbare öffentliche IP für IdM
idm_repos :x: siehe defaults/main.yml Wörterbuch der Repos, die für IdM aktiviert werden sollen
idm_packages :x: siehe defaults/main.yml Wörterbuch der Pakete, die für IdM erstellt werden sollen
idm_realm :heavy_check_mark: Identity Realm für IdM (z.B.: HATTRICK.LAB)
idm_dm_pwd :heavy_check_mark: Passwort für das Identity Realm in IdM (z.B.: HATTRICK.LAB)
idm_admin_pwd :heavy_check_mark: Passwort für den Administrationsbenutzer für IdM
idm_forward_ip :heavy_check_mark: {{ dns_server_public }} IP des aufwärtsgerichteten DNS, das als Forwarder festgelegt werden soll (für getrennte Systeme, Forward-IP nicht festlegen)
idm_reverse_zone :heavy_check_mark: Rückwärtszone, die in IdM erstellt werden soll (z.B.: "168.192.in-addr.arpa.")
idm_users :heavy_check_mark: Wörterbuch der Benutzer, die nach der Konfiguration in IdM erstellt werden sollen
idm_dns_records :heavy_check_mark: Wörterbuch der DNS-Einträge, die nach der Konfiguration in IdM erstellt werden sollen
idm_domain :x: {{ domain }} Die Domain für den IDM-Server
idm_reverse_zones :x: siehe defaults/main.yml Liste aller zu erstellenden Rückwärtszonen
idm_forward_zones :x: siehe defaults/main.yml Liste aller zu erstellenden Vorwärtszonen
idm_idstart :x: siehe defaults/main.yml (--idstart) Die Startnummer für Benutzer- und Gruppen-IDs
idm_idmax :x: siehe defaults/main.yml (--idmax) Die maximale Benutzer- und Gruppen-ID-Nummer
idm_mkhomedir :x: siehe defaults/main.yml (--mkhomedir)
idm_setup_dns :x: siehe defaults/main.yml (--setup-dns)
idm_ssh_trust_dns :x: siehe defaults/main.yml (--ssh-trust-dns) OpenSSH-Client so konfigurieren, dass er DNS SSHFP-Einträge vertraut.
idm_hbac_allow :x: siehe defaults/main.yml (--no-hbac-allow) Keine HBAC-Regel "allow_all" installieren
idm_setup_ntp :x: siehe defaults/main.yml Auf Falsch setzen für (--no-ntp)
idm_configure_ssh :x: siehe defaults/main.yml Auf falsch setzen, um den SSH-Client zu deaktivieren (--no-ssh)
idm_configure_sshd :x: siehe defaults/main.yml Auf Falsch setzen, um den SSH-Server nicht zu konfigurieren (--no-sshd)
idm_ui_redirect :x: siehe defaults/main.yml Auf Falsch setzen, um nicht zur Benutzeroberfläche weiterzuleiten (--no-ui-redirect)
idm_host_dns :x: siehe defaults/main.yml Bei der Installation DNS nicht zur Hostnamensuche verwenden (--no-host-dns)
idm_auto_reverse :x: siehe defaults/main.yml Erstellt eine Rückwärtszone, wenn sie nicht existiert (--auto-reverse)
idm_setup_kra :x: siehe defaults/main.yml Auf true setzen, um den Secret Service zu installieren (--setup-kra)
idm_zone_overlap :x: siehe defaults/main.yml Zone erstellen, wenn sie bereits existiert (--allow-zone-overlap)
idm_zones :x: {{ idm_reverse_zones }},{{ idm_forward_zones }} Legt ein Array aller Zonen fest

Abhängigkeiten

  • RedHatGov.rhsm

Beispielfile

---
- hosts: idm
  tags: install
  vars:
    domain: "example.com"
    dns_server_public: 1.1.1.1
    idm_hostname: idm # Kurzer Hostname
    idm_ssh_user: root
    idm_ssh_pwd: redhat
    idm_public_ip: "192.168.0.4"
    idm_repos:
      - rhel-7-server-rpms
      - rhel-7-server-extras-rpms
      - rhel-7-server-optional-rpms
    idm_packages:
      - ipa-server
      - ipa-server-dns
    idm_realm: "{{ domain | upper }}"
    idm_dm_pwd: "Redhat1993"
    idm_admin_pwd: "Redhat1993"
    idm_forward_ip: "{{ dns_server_public }}"
    idm_reverse_zone: "168.192.in-addr.arpa."
    idm_users:
       - username: operator
         password: redhat1234
         display_name: "Operator"
         first_name: Oper
         last_name: Ator
         email: "operator@redhat.com"
         phone: "+18887334281"
         title: "Systems Administrator"
    idm_dns_records:
       - hostname: router
         record_type: A
         ip_address: 192.168.0.1
         reverse_zone: "{{ idm_reverse_zone }}"
         reverse_record: 1.0
       - hostname: switch
         record_type: A
         ip_address: 192.168.0.2
         reverse_zone: "{{ idm_reverse_zone }}"
         reverse_record: 2.0
       - hostname: kvm
         record_type: A
         ip_address: 192.168.0.3
         reverse_zone: "{{ idm_reverse_zone }}"
         reverse_record: 3.0
  tasks:
    - name: IDM installieren
      include_role:
        name: idm
      tags: [install,preinstall,installer,firewall,always,result]

    - name: IDM konfigurieren
      include_role:
        name: idm
        tasks_from: post_config
      tags: [install,preinstall,installer,firewall,always,result]

Lizenz

GPLv3

Autoreninformationen

Red Hat North American Public Sector Solution Architects

Über das Projekt

Deploy RHEL Identity Manager (IdM)

Installieren
ansible-galaxy install RedHatGov.idm
GitHub Repository
Lizenz
gpl-3.0
Downloads
176
Besitzer
Code contributions from Red Hat's Public Sector practice