Go to file
Alexandre Iooss 040700454d Fix inventory
2019-01-03 12:33:37 +01:00
group_vars/all Fix email 2019-01-02 18:35:36 +01:00
roles Send mail to monitor apt changelog 2019-01-02 18:23:11 +01:00
.gitignore Initial commit 2018-12-23 12:20:19 +01:00
.gitmodules Add roles as submodules 2018-12-23 12:25:52 +01:00
base.yml Initial commit 2018-12-23 12:20:19 +01:00
hosts Fix inventory 2019-01-03 12:33:37 +01:00
ldap.yml Inventory clean up 2018-12-23 16:09:12 +01:00
README.md SSHJump with server name 2019-01-02 19:09:28 +01:00

Playbook et rôles Ansible d'Aurore

Pour cloner ce projet :

git clone --recursive git@gitlab.federez.net:erdnaxe/ansible-role-ldap-client.git

Exécution d'un playbook

Pour tester :

ansible-playbook --ask-vault-pass -bK -i hosts base.yml --check --diff

Pour appliquer :

ansible-playbook --ask-vault-pass -bK -i hosts base.yml

FAQ

Mettre sa clé SSH sur une machine

ssh-copy-id -i ~/.ssh/id_rsa_aurore.pub virtu.fede-aurore.net

Automatiquement ajouter fingerprint ECDSA (dangereux !)

Il faut changer la variable d'environnement suivante : ANSIBLE_HOST_KEY_CHECKING=0.

Configurer la connexion au bastion

Envoyer son agent SSH peut être dangereux (source).

On va utiliser plutôt ProxyCommand. Dans la configuration SSH :

# Keep session alive only for bastion
Host proxy.auro.re
    ControlMaster auto
    ControlPath ~/.ssh/%r@%h:%p

# Use a bastion and a key to log on all Aurore servers
Host 10.128.* *.adm.auro.re
    ProxyJump proxy.auro.re
    IdentityFile ~/.ssh/id_rsa_aurore