Ansible 제어 노드 설정

Ansible 제어 노드를 설정하려면 SUSE Manager Web UI에서 다음 단계를 실행합니다.

절차: Ansible 제어 노드 설정
  1. SUSE Manager Web UI에서 관리자  설치 마법사  제품으로 이동하여 SUSE Linux Enterprise Server 15 SP5 x86_64SUSE Manager Client Tools for SLE 15 x86_64가 선택되고 동기화되어 있는지 확인합니다.

  2. SUSE Linux Enterprise Server 15 SP5 클라이언트를 배포합니다.

  3. SUSE Manager Web UI에서 클라이언트의 시스템  개요 페이지로 이동합니다. 소프트웨어  소프트웨어 채널을 선택하고 클라이언트를 SUSE Linux Enterprise Server 15 SP5 x86_64SUSE Manager Client Tools for SLE 15 x86_64 채널을 구독합니다.

    SUSE Manager 클라이언트 도구에는 ansible 패키지가 포함되어 있습니다.

  4. 클라이언트의 세부 사항  속성을 선택합니다. Add-On System Types 목록에서 Ansible 제어 노드를 활성화한 후 속성 업데이트를 클릭합니다.

  5. 클라이언트 개요 페이지로 이동하여 상태  Highstate를 선택하고 Highstate 적용을 클릭합니다.

  6. 이벤트 탭을 선택하고 highstate의 상태를 확인합니다.

1. SCAP 보안 가이드 패키지 설치

수정을 실행하려면 Ansible 제어 노드에 SCAP 보안 가이드 패키지를 설치해야 합니다.

절차: SCAP 보안 가이드 패키지 설치
  1. 시스템  개요에서 클라이언트를 선택한 후, 소프트웨어  패키지  설치를 클릭합니다.

  2. scap-security-guide를 검색하여 시스템에 적합한 패키지를 설치합니다. 패키지 배포 요구 사항은 다음 테이블을 참조하십시오.

    Table 1. SCAP 보안 가이드 패키지 요구 사항
    패키지 이름 지원되는 시스템

    scap-security-guide

    openSUSE, SLES12, SLES15

    scap-security-guide-redhat

    CentOS 7, CentOS 8, Fedora, Oracle Linux 7, Oracle Linux 8, RHEL7, RHEL8, RHEL9, Red Hat OpenStack Platform 10, Red Hat OpenStack Platform 13, Red Hat Virtualization 4, Scientific Linux

    scap-security-guide-debian

    Debian 9, Debian 10

    scap-security-guide-ubuntu

    Ubuntu 16.04. Ubuntu 18.04, Ubuntu 20.04

2. Ansible 인벤토리 파일 생성

Ansible Integration 도구는 플레이북을 인벤토리 파일로 배포합니다. _테이블 1_에 나열된 각 운영 체제에 대해 인벤토리 파일을 하나씩 생성합니다.

절차: Ansible 인벤토리 파일 생성
  1. Ansible에서 관리할 인벤토리 파일에 호스트를 생성 및 추가합니다. Ansible 인벤토리의 기본 경로는 /etc/ansible/hosts입니다.

    Listing 1. 인벤토리 예시
    client240.mgr.example.org
    client241.mgr.example.org
    client242.mgr.example.org
    client243.mgr.example.org ansible_ssh_private_key_file=/etc/ansible/some_ssh_key
    
    [mygroup1]
    client241.mgr.example.org
    client242.mgr.example.org
    
    [mygroup2]
    client243.mgr.example.org
    
    [all:vars]
    ansible_ssh_private_key_file=/etc/ansible/my_ansible_private_key
  2. SUSE Manager Web UI의 Ansible 탭에서 Ansible  제어 노드로 이동하여 제어 노드에 인벤토리 파일을 추가합니다.

  3. Playbook Directories 섹션에서 Add a Playbook Directories 필드에 /usr/share/scap-security-guide/ansible을 추가한 후 저장을 클릭합니다.

  4. 인벤토리에서 인벤토리 파일 추가 필드에 인벤토리 파일 위치를 추가하고 저장을 클릭합니다.

    Listing 2. 예시
    /etc/ansible/sles15
    /etc/ansible/sles12
    /etc/ansible/centos7

    더 많은 플레이북 예시는 https://github.com/ansible/ansible-examples에서 확인할 수 있습니다.

3. Ansible 노드와 통신 설정하기

절차: Ansible 노드와 통신 설정하기
  1. 인벤토리에서 사용 중인 SSH 키를 생성합니다.

    ssh-keygen -f /etc/ansible/my_ansible_private_key
  2. 생성된 SSH 키를 Ansible 관리 클라이언트에 복사합니다. 예시는 다음과 같습니다.

    ssh-copy-id -i /etc/ansible/my_ansible_private_key root@client240.mgr.example.org
  3. /etc/ansible/ansible.cfg에 다음과 같이 개인 키를 선언합니다.

    private_key_file = /etc/ansible/my_ansible_private_key

    my_ansible_private_key를 개인 키가 포함된 파일의 이름으로 바꿉니다.

  4. 제어 노드에서 다음 명령을 실행하여 Ansible 작동 여부를 테스트하십시오.

    ansible all -m ping
    ansible mygroup1 -m ping
    ansible client240.mgr.example.org -m ping

이제 수정을 실행할 수 있습니다.

자세한 내용은 코드형 규정 준수에서 확인할 수 있습니다.