Ansible制御ノードのセットアップ

Ansible制御ノードをセットアップするには、SUSE Manager Web UIから次のステップを実行します。

プロシージャ: Ansible制御ノードのセットアップ
  1. 管理  セットアップウィザード  製品の下のWeb UIから、製品SUSE Linux Enterprise Server 15 SP5 x86_64チャンネルおよびSUSE Manager Client Tools for SUSE Linux Enterprise Server 15 x86_64がインストールされ、同期されていることを確認します。

  2. SUSE Linux Enterprise Server 15 SP5クライアントを配備します。

  3. システム  概要ページからクライアントを選択します。 ソフトウェア  ソフトウェアチャンネルを選択し、クライアントをチャンネルSUSE Linux Enterprise Server 15 SP5 x86_64SUSE Manager Client Tools for SUSE Linux Enterprise Server 15 x86_64にサブスクライブします。

    SUSE Managerクライアントツールには、Ansibleパッケージが含まれています。

  4. システム  概要ページから、クライアントを選択します。

  5. 詳細  プロパティを選択し、[ 付属エンタイトルメント ]で[Ansible制御ノード]を有効にして、プロパティの更新をクリックします。

  6. クライアントの概要ページに移動し、状態  highstateを選択して、highstateの適用をクリックします。

  7. イベントタブを選択して、highstateの状態を確認します。

1. SCAPセキュリティガイドパッケージのインストール

修復を実行するには、Ansible制御ノードにSCAPセキュリティガイドパッケージをインストールする必要があります。

プロシージャ: SCAPセキュリティガイドパッケージのインストール
  1. システム  概要から、クライアントを選択します。 次に、ソフトウェア  パッケージ  インストールをクリックします。

  2. scap-security-guideを検索し、ご使用のシステムに適したパッケージをインストールします。 パッケージ配布の要件については、次の表を参照してください。

    Table 1. SCAPセキュリティガイドパッケージの要件
    パッケージ名 サポートされているシステム

    scap-security-guide

    OpenSUSE, SLES12, SLES15

    scap-security-guide-redhat

    CentOS 7, CentOS 8, Fedora, Oracle Linux 7, Oracle Linux 8, RHEL7, RHEL8, RHEL9, Red Hat OpenStack Platform 10, Red Hat OpenStack Platform 13, Red Hat Virtualization 4, Scientific Linux

    scap-security-guide-debian

    Debian 9, Debian 10

    scap-security-guide-ubuntu

    Ubuntu 16.04. Ubuntu 18.04, Ubuntu 20.04

2. Ansibleインベントリファイルの作成

Ansible統合ツールは、playbookをインベントリファイルとして配備します。 したがって、Table 1​に一覧表示されている個々のOSごとに1つのインベントリファイルを作成する必要があります。

プロシージャ: Ansible inventory ファイルの作成
  1. Ansibleが管理するインベントリファイルにホストを作成して追加します。 Ansibleインベントリのデフォルトパスは、etc/ansible/hostsです。

    Listing 1. インベントリの例
    client240.mgr.example.org
    client241.mgr.example.org
    client242.mgr.example.org
    client243.mgr.example.org  ansible_ssh_private_key_file=/etc/ansible/some_ssh_key
    
    [mygroup1]
    client241.mgr.example.org
    client242.mgr.example.org
    
    [mygroup2]
    client243.mgr.example.org
    
    [all:vars]
    ansible_ssh_private_key_file=/etc/ansible/my_ansible_private_key

    その他のplaybookの例については、https://github.com/ansible/ansible-examplesを参照してください。

  2. インベントリで使用しているSSHキーを作成します。

    ssh-keygen -f /etc/ansible/my_ansible_private_key
  3. 生成されたSSHキーをAnsible管理対象クライアントにコピーします。 例:

    ssh-copy-id -i /etc/ansible/my_ansible_private_key root@client240.mgr.example.org
  4. 制御ノードから次のコマンドを実行して、Ansibleが動作していることをテストします。

    ansible all -m ping
    ansible mygroup1 -m ping
    ansible client240.mgr.example.org -m ping

3. Ansible制御ノードにインベントリファイルを追加する

プロシージャ: 制御モードにAnsibleインベントリファイルを追加する
  1. Ansible制御メニューから、 Ansible  制御ノードを選択します。

  2. playbookディレクトリ]セクションで、[Add a Playbook Directories](playbookディレクトリの追加)フィールドに/usr/share/scap-security-guide/ansibleを追加し、保存をクリックします。

  3. インベントリファイル]の下の[インベントリファイルの追加]フィールドにインベントリファイルの場所を追加し、保存をクリックします。

    Listing 2. 例
    /etc/ansible/sles15
    /etc/ansible/sles12
    /etc/ansible/centos7

これで修復を実行できます。詳細については、コードとしてのコンプライアンスを参照してください。