Ansible制御ノードのセットアップ

Ansible制御ノードをセットアップするには、SUSE Manager Web UIから次のステップを実行します。

プロシージャ: Ansible制御ノードのセットアップ
  1. SUSE Manager Web UIで、管理  セットアップウィザード  製品に移動し、SUSE Linux Enterprise Server 15 SP5 x86_64およびSUSE Manager Client Tools for SLE 15 x86_64が選択および同期されていることを確認します。

  2. SUSE Linux Enterprise 15 SP3クライアントを配備します。

  3. SUSE Manager Web UIで、クライアントのシステム  概要ページに移動します。 ソフトウェア  ソフトウェアチャンネルを選択し、クライアントをSUSE Linux Enterprise Server 15 SP5 x86_64SUSE Manager Client Tools for SLE 15 x86_64チャンネルにサブスクライブします。

    SUSE Managerクライアントツールには、ansibleパッケージが含まれています。

  4. クライアントの詳細  プロパティを選択します。 [ 付属エンタイトルメント ]リストで[Ansible制御ノード]を有効にして、プロパティの更新をクリックします。

  5. クライアントの概要ページに移動し、状態  highstateを選択して、highstateの適用をクリックします。

  6. イベントタブを選択して、highstateの状態を確認します。

1. SCAPセキュリティガイドパッケージのインストール

修復を実行するには、Ansible制御ノードにSCAPセキュリティガイドパッケージをインストールする必要があります。

プロシージャ: SCAPセキュリティガイドパッケージのインストール
  1. システム  概要から、クライアントを選択します。 次に、ソフトウェア  パッケージ  インストールをクリックします。

  2. scap-security-guideを検索し、ご使用のシステムに適したパッケージをインストールします。 パッケージ配布の要件については、次の表を参照してください。

    Table 1. SCAPセキュリティガイドパッケージの要件
    パッケージ名 サポートされているシステム

    scap-security-guide

    openSUSE、SLES12、SLES15

    scap-security-guide-redhat

    CentOS 7、CentOS 8、Fedora、Oracle Linux 7、Oracle Linux 8、RHEL7、RHEL8、RHEL9、Red Hat OpenStack Platform 10、Red Hat OpenStack Platform 13、Red Hat Virtualization 4、Scientific Linux

    scap-security-guide-debian

    Debian 11、Debian 12

    scap-security-guide-ubuntu

    Ubuntu 20.04、Ubuntu 22.04

2. Ansibleインベントリファイルの作成

Ansible統合ツールは、playbookをインベントリファイルとして配備します。 _Table 1_に一覧表示されている個々のオペレーティングシステムごとに1つのインベントリファイルを作成します。

プロシージャ: Ansibleインベントリファイルの作成
  1. Ansibleが管理するインベントリファイルにホストを作成して追加します。 Ansibleインベントリのデフォルトパスは、/etc/ansible/hostsです。

    Listing 1. インベントリの例
    client240.mgr.example.org
    client241.mgr.example.org
    client242.mgr.example.org
    client243.mgr.example.org ansible_ssh_private_key_file=/etc/ansible/some_ssh_key
    
    [mygroup1]
    client241.mgr.example.org
    client242.mgr.example.org
    
    [mygroup2]
    client243.mgr.example.org
    
    [all:vars]
    ansible_ssh_private_key_file=/etc/ansible/my_ansible_private_key
  2. SUSE Manager Web UIで、[ Ansible]タブからAnsible  制御ノードに移動して、制御ノードにインベントリファイルを追加します。

  3. playbookディレクトリ]セクションで、[Add a Playbook Directories](playbookディレクトリの追加)フィールドに/usr/share/scap-security-guide/ansibleを追加し、保存をクリックします。

  4. インベントリファイル]の下の[インベントリファイルの追加]フィールドにインベントリファイルの場所を追加し、保存をクリックします。

    Listing 2. 例
    /etc/ansible/sles15
    /etc/ansible/sles12
    /etc/ansible/centos7

    その他のplaybookの例については、https://github.com/ansible/ansible-examplesを参照してください。

3. Ansibleノードとの通信の確立

プロシージャ: Ansibleノードとの通信の確立
  1. インベントリで使用しているSSHキーを作成します。

    ssh-keygen -f /etc/ansible/my_ansible_private_key
  2. 生成されたSSHキーをAnsible管理対象クライアントにコピーします。 例:

    ssh-copy-id -i /etc/ansible/my_ansible_private_key root@client240.mgr.example.org
  3. 次のように/etc/ansible/ansible.cfgで機密鍵を宣言します。

    private_key_file = /etc/ansible/my_ansible_private_key

    my_ansible_private_keyを、機密鍵を含むファイルの名前に置き換えます。

  4. 制御ノードから次のコマンドを実行して、Ansibleが動作していることをテストします。

    ansible all -m ping
    ansible mygroup1 -m ping
    ansible client240.mgr.example.org -m ping

これで修復を実行できます。詳細については、コードとしてのコンプライアンスを参照してください。