RedHatGov.idm
idm
Este rol instala y configura el Gestor de Identidad de RHEL (IdM).
NOTA: Este rol será descontinuado a favor de los roles disponibles en la colección FreeIPA
Requisitos
- Se espera un sistema RHEL 7 funcionando como objetivo
- Cuenta de Red Hat Network con una suscripción de RHEL disponible
Variables del Rol
Variable | Requerido | Predeterminado | Descripción |
---|---|---|---|
domain |
:x: | hattrick.lab |
El dominio para el entorno |
dns_server_public |
:x: | 1.1.1.1 |
El servidor DNS upstream predeterminado a utilizar |
idm_hostname |
:heavy_check_mark: | El nombre corto para IdM | |
idm_ssh_user |
:x: | root |
El usuario predeterminado para acceder a IdM mediante SSH |
idm_ssh_pwd |
:x: | p@ssw0rd |
La contraseña predeterminada para acceder a IdM mediante SSH. ¡Obviamente deberías cambiar esto! :) |
idm_public_ip |
:heavy_check_mark: | La IP pública accesible para IdM | |
idm_repos |
:x: | ver defaults/main.yml |
Diccionario de repositorios para habilitar en IdM |
idm_packages |
:x: | ver defaults/main.yml |
Diccionario de paquetes a crear para IdM |
idm_realm |
:heavy_check_mark: | Reino de Identidad para IdM (ej: HATTRICK.LAB) | |
idm_dm_pwd |
:heavy_check_mark: | Contraseña del Reino de Identidad para IdM (ej: HATTRICK.LAB) | |
idm_admin_pwd |
:heavy_check_mark: | Contraseña para el usuario administrador de IdM | |
idm_forward_ip |
:heavy_check_mark: | {{ dns_server_public }} |
IP del DNS upstream a establecer como el reenvío (para desconectados, no establecer una IP de reenvío) |
idm_reverse_zone |
:heavy_check_mark: | Zona inversa a crear en IdM (ej: "168.192.in-addr.arpa.") | |
idm_users |
:heavy_check_mark: | Diccionario de usuarios a crear en IdM después de la configuración | |
idm_dns_records |
:heavy_check_mark: | Diccionario de registros DNS a crear en IdM después de la configuración | |
idm_domain |
:x: | {{ domain }} |
El dominio para el servidor IDM |
idm_reverse_zones |
:x: | ver defaults/main.yml |
Lista de todas las zonas inversas a crear |
idm_forward_zones |
:x: | ver defaults/main.yml |
Lista de todas las zonas de reenvío a crear |
idm_idstart |
:x: | ver defaults/main.yml |
(--idstart) El número inicial de id de usuario y grupo |
idm_idmax |
:x: | ver defaults/main.yml |
(--idmax) El número máximo de id de usuario y grupo |
idm_mkhomedir |
:x: | ver defaults/main.yml |
(--mkhomedir) |
idm_setup_dns |
:x: | ver defaults/main.yml |
(--setup-dns) |
idm_ssh_trust_dns |
:x: | ver defaults/main.yml |
(--ssh-trust-dns) Configura el cliente OpenSSH para confiar en los registros DNS SSHFP. |
idm_hbac_allow |
:x: | ver defaults/main.yml |
(--no-hbac-allow) No instalar la regla HBAC allow_all |
idm_setup_ntp |
:x: | ver defaults/main.yml |
Establecer en Falso para establecer (--no-ntp) |
idm_configure_ssh |
:x: | ver defaults/main.yml |
Establecer en falso para deshabilitar el cliente ssh (--no-ssh) |
idm_configure_sshd |
:x: | ver defaults/main.yml |
Establecer en Falso para no configurar el servidor SSH (--no-sshd) |
idm_ui_redirect |
:x: | ver defaults/main.yml |
Establecer en Falso para no redirigir a la interfaz de usuario (--no-ui-redirect) |
idm_host_dns |
:x: | ver defaults/main.yml |
No usar DNS para la búsqueda de nombres de host durante la instalación (--no-host-dns) |
idm_auto_reverse |
:x: | ver defaults/main.yml |
Crear zona inversa si no existe (--auto-reverse) |
idm_setup_kra |
:x: | ver defaults/main.yml |
Establecer en verdadero para instalar el servicio secreto (--setup-kra) |
idm_zone_overlap |
:x: | ver defaults/main.yml |
Crear la zona si ya existe (--allow-zone-overlap) |
idm_zones |
:x: | {{ idm_reverse_zones }},{{ idm_forward_zones }} |
Configura el array de todas las zonas |
Dependencias
- RedHatGov.rhsm
Ejemplo de Playbook
---
- hosts: idm
tags: install
vars:
domain: "example.com"
dns_server_public: 1.1.1.1
idm_hostname: idm # Nombre corto
idm_ssh_user: root
idm_ssh_pwd: redhat
idm_public_ip: "192.168.0.4"
idm_repos:
- rhel-7-server-rpms
- rhel-7-server-extras-rpms
- rhel-7-server-optional-rpms
idm_packages:
- ipa-server
- ipa-server-dns
idm_realm: "{{ domain | upper }}"
idm_dm_pwd: "Redhat1993"
idm_admin_pwd: "Redhat1993"
idm_forward_ip: "{{ dns_server_public }}"
idm_reverse_zone: "168.192.in-addr.arpa."
idm_users:
- username: operator
password: redhat1234
display_name: "Operador"
first_name: Oper
last_name: Ator
email: "[email protected]"
phone: "+18887334281"
title: "Administrador de Sistemas"
idm_dns_records:
- hostname: router
record_type: A
ip_address: 192.168.0.1
reverse_zone: "{{ idm_reverse_zone }}"
reverse_record: 1.0
- hostname: switch
record_type: A
ip_address: 192.168.0.2
reverse_zone: "{{ idm_reverse_zone }}"
reverse_record: 2.0
- hostname: kvm
record_type: A
ip_address: 192.168.0.3
reverse_zone: "{{ idm_reverse_zone }}"
reverse_record: 3.0
tasks:
- name: Instalar IDM
include_role:
name: idm
tags: [install,preinstall,installer,firewall,always,result]
- name: Configurar IDM
include_role:
name: idm
tasks_from: post_config
tags: [install,preinstall,installer,firewall,always,result]
Licencia
GPLv3
Información del Autor
Arquitectos de Soluciones del Sector Público de Red Hat Norteamérica
Instalar
ansible-galaxy install RedHatGov.idm
Licencia
gpl-3.0
Descargas
176
Propietario
Code contributions from Red Hat's Public Sector practice