RedHatGov.idm
idm
Ce rôle installe et configure le Gestionnaire d'Identité RHEL (IdM).
REMARQUE : Ce rôle sera déprécié au profit des rôles disponibles dans la collection FreeIPA
Exigences
- Un système RHEL 7 fonctionnel à cibler
- Un compte Red Hat Network avec un abonnement RHEL disponible
Variables du rôle
Variable | Requis | Par défaut | Description |
---|---|---|---|
domain |
:x: | hattrick.lab |
Le domaine pour l'environnement |
dns_server_public |
:x: | 1.1.1.1 |
Le serveur DNS en amont par défaut à utiliser |
idm_hostname |
:heavy_check_mark: | Le nom d'hôte court pour IdM | |
idm_ssh_user |
:x: | root |
L'utilisateur par défaut pour l'accès SSH à IdM |
idm_ssh_pwd |
:x: | p@ssw0rd |
Le mot de passe par défaut pour l'accès SSH à IdM. Évidemment, vous changeriez cela :) |
idm_public_ip |
:heavy_check_mark: | L'IP publique accessible pour IdM | |
idm_repos |
:x: | voir defaults/main.yml |
Dictionnaire des dépôts à activer pour IdM |
idm_packages |
:x: | voir defaults/main.yml |
Dictionnaire des paquets à créer pour IdM |
idm_realm |
:heavy_check_mark: | Domaine d'identité pour IdM (ex: HATTRICK.LAB) | |
idm_dm_pwd |
:heavy_check_mark: | Mot de passe pour le domaine d'identité pour IdM | |
idm_admin_pwd |
:heavy_check_mark: | Mot de passe pour l'utilisateur admin pour IdM | |
idm_forward_ip |
:heavy_check_mark: | {{ dns_server_public }} |
IP du DNS en amont à configurer comme transférateur (pour déconnecté, ne pas définir une IP de transfert) |
idm_reverse_zone |
:heavy_check_mark: | Zone inverse à créer dans IdM (ex: "168.192.in-addr.arpa.") | |
idm_users |
:heavy_check_mark: | Dictionnaire des utilisateurs à créer dans IdM après configuration | |
idm_dns_records |
:heavy_check_mark: | Dictionnaire des enregistrements DNS à créer dans IdM après configuration | |
idm_domain |
:x: | {{ domain }} |
Le domaine pour le serveur IDM |
idm_reverse_zones |
:x: | voir defaults/main.yml |
Liste de toutes les zones inverses à créer |
idm_forward_zones |
:x: | voir defaults/main.yml |
Liste de toutes les zones de transfert à créer |
idm_idstart |
:x: | voir defaults/main.yml |
(--idstart) Le numéro d'identifiant utilisateur et groupe de départ |
idm_idmax |
:x: | voir defaults/main.yml |
(--idmax) Le numéro d'identifiant utilisateur et groupe maximum |
idm_mkhomedir |
:x: | voir defaults/main.yml |
(--mkhomedir) |
idm_setup_dns |
:x: | voir defaults/main.yml |
(--setup-dns) |
idm_ssh_trust_dns |
:x: | voir defaults/main.yml |
(--ssh-trust-dns) Configurer le client OpenSSH pour faire confiance aux enregistrements DNS SSHFP. |
idm_hbac_allow |
:x: | voir defaults/main.yml |
(--no-hbac-allow) Ne pas installer la règle HBAC allow_all |
idm_setup_ntp |
:x: | voir defaults/main.yml |
Mettre à False pour configurer (--no-ntp) |
idm_configure_ssh |
:x: | voir defaults/main.yml |
Mettre à faux pour désactiver le client SSH (--no-ssh) |
idm_configure_sshd |
:x: | voir defaults/main.yml |
Mettre à False pour ne pas configurer le serveur SSH (--no-sshd) |
idm_ui_redirect |
:x: | voir defaults/main.yml |
Mettre à False pour ne pas rediriger vers l'UI (--no-ui-redirect) |
idm_host_dns |
:x: | voir defaults/main.yml |
Ne pas utiliser le DNS pour la recherche de nom d'hôte pendant l'installation (--no-host-dns) |
idm_auto_reverse |
:x: | voir defaults/main.yml |
Crée une zone inverse si elle n'existe pas (--auto-reverse) |
idm_setup_kra |
:x: | voir defaults/main.yml |
Mettre à vrai pour installer le service secret (--setup-kra) |
idm_zone_overlap |
:x: | voir defaults/main.yml |
Créer une zone si elle existe déjà (--allow-zone-overlap) |
idm_zones |
:x: | {{ idm_reverse_zones }},{{ idm_forward_zones }} |
Met en place un tableau de toutes les zones |
Dépendances
- RedHatGov.rhsm
Exemple de Playbook
---
- hosts: idm
tags: install
vars:
domain: "example.com"
dns_server_public: 1.1.1.1
idm_hostname: idm # Nom d'hôte court
idm_ssh_user: root
idm_ssh_pwd: redhat
idm_public_ip: "192.168.0.4"
idm_repos:
- rhel-7-server-rpms
- rhel-7-server-extras-rpms
- rhel-7-server-optional-rpms
idm_packages:
- ipa-server
- ipa-server-dns
idm_realm: "{{ domain | upper }}"
idm_dm_pwd: "Redhat1993"
idm_admin_pwd: "Redhat1993"
idm_forward_ip: "{{ dns_server_public }}"
idm_reverse_zone: "168.192.in-addr.arpa."
idm_users:
- username: operator
password: redhat1234
display_name: "Operator"
first_name: Oper
last_name: Ator
email: "[email protected]"
phone: "+18887334281"
title: "Administrateur Sytèmes"
idm_dns_records:
- hostname: router
record_type: A
ip_address: 192.168.0.1
reverse_zone: "{{ idm_reverse_zone }}"
reverse_record: 1.0
- hostname: switch
record_type: A
ip_address: 192.168.0.2
reverse_zone: "{{ idm_reverse_zone }}"
reverse_record: 2.0
- hostname: kvm
record_type: A
ip_address: 192.168.0.3
reverse_zone: "{{ idm_reverse_zone }}"
reverse_record: 3.0
tasks:
- name: Installer IDM
include_role:
name: idm
tags: [install,preinstall,installer,firewall,always,result]
- name: Configurer IDM
include_role:
name: idm
tasks_from: post_config
tags: [install,preinstall,installer,firewall,always,result]
Licence
GPLv3
Informations sur l'auteur
Architectes de solutions du secteur public nord-américain Red Hat
Installer
ansible-galaxy install RedHatGov.idm
Licence
gpl-3.0
Téléchargements
176
Propriétaire
Code contributions from Red Hat's Public Sector practice