No description
group_vars | ||
roles | ||
.gitignore | ||
.gitlab-ci.yml | ||
.yamllint.yml | ||
ansible.cfg | ||
base.yml | ||
codimd.yml | ||
dokuwiki.yml | ||
etherpad.yml | ||
hosts | ||
ldap.yml | ||
matrix.yml | ||
nginx-reverse-proxy.yml | ||
postfix.yml | ||
README.md | ||
upgrade.yml |
Playbook et rôles Ansible d'Aurore
Exécution d'un playbook
Pour appliquer le playbook base.yml
:
ansible-playbook --ask-vault-pass base.yml
Il est souhaitable de faire un test avant avec --check
si on a des doutes !
FAQ
Mettre sa clé SSH sur une machine
ssh-copy-id -i ~/.ssh/id_rsa_aurore.pub virtu.fede-aurore.net
Automatiquement ajouter fingerprint ECDSA (dangereux !)
Il faut changer la variable d'environnement suivante :
ANSIBLE_HOST_KEY_CHECKING=0
.
Configurer la connexion au bastion
Envoyer son agent SSH peut être dangereux (source).
On va utiliser plutôt ProxyJump. Dans la configuration SSH :
# Use a key to log on all Aurore servers
# and use a bastion
Host 10.128.0.* *.adm.auro.re
IdentityFile ~/.ssh/id_rsa_aurore
ProxyJump proxy.auro.re
Il faut savoir que depuis Ansible 2.5, des connexions persistantes sont créées vers les serveurs puis détruites à la fin de l'exécution. Il faut donc éviter de lancer une connexion SSH persistante pendant l'exécution d'Ansible.
Lister tout ce que sait Ansible sur un hôte
ansible -i hosts ldap-replica-fleming1.adm.auro.re -m setup --ask-vault-pass