- Установить FreeIPA;
- Написать Ansible playbook для конфигурации клиента;
- Firewall должен быть включен на сервере и на клиенте.
После развертывания необходимо добавить в hosts на хостовой машине строку 192.168.111.40 ipa.comp.local
Открыть в браузере Freeipa и авторизоваться
login: admin
password: Qwerty123
В разделе Identity - Hosts присутствует запись клиента ipaclient.comp.local
dep_ansible_playbook
- разворачивает и настраивает с помощьюansible playbook
dep_ansible_roles
- разворачивает и настраивает с помощьюansible role
Установка Freeipa server- установка Freeipa server выполняется в автоматическом режиме средствами Ansible playbook.
Требование к инфраструктуре- имя машин клиента и сервера должно быть в формате FQDN, в данном случаеipa.comp.local
иipaclient.comp.local
переменные для развертывания Freeipa сервера:
vars:
ipa_domain: comp.local
ipa_realm: COMP.LOCAL
ipa_admin: admin
ipa_admin_pass: Qwerty123
ipa_server: ipa.comp.local
- команда настройки сервиса Freeipa
shell: ipa-server-install -U
--hostname={{ ipa_server }}
--domain={{ ipa_domain }}
--realm={{ ipa_realm }}
--ds-password={{ ipa_admin_pass }}
--admin-password={{ ipa_admin_pass }}
установка Freeipa client выполняется в автоматическом режиме средствами Ansible playbook.
- основная команда для настройки клиента где прописаны данные домена, имени машины, пользователя, пароля, и т.д.
shell: ipa-client-install
--mkhomedir
--domain=comp.local
--server=ipa.comp.local
--realm=COMP.LOCAL
--principal=admin
--password=Qwerty123
--hostname=ipaclient.comp.local
--no-ntp
--unattended
В Vagrantfile прописываем строки:
- для сервера
sudo systemctl enable firewalld
sudo systemctl start firewalld
sudo firewall-cmd --add-service={dns,freeipa-ldap,freeipa-ldaps} --permanent
sudo firewall-cmd --reload
- для клиента
sudo systemctl enable firewalld
sudo systemctl start firewalld