Go to file
Alexandre Iooss 3c4eafa0de Send mail to monitor apt changelog 2019-01-02 18:23:11 +01:00
group_vars/all Send mail to monitor apt changelog 2019-01-02 18:23:11 +01:00
roles Send mail to monitor apt changelog 2019-01-02 18:23:11 +01:00
.gitignore Initial commit 2018-12-23 12:20:19 +01:00
.gitmodules Add roles as submodules 2018-12-23 12:25:52 +01:00
README.md SSHJump also on 10.128.1.* 2019-01-02 18:08:43 +01:00
base.yml Initial commit 2018-12-23 12:20:19 +01:00
hosts Add flemenet servers 2019-01-02 18:09:22 +01:00
ldap.yml Inventory clean up 2018-12-23 16:09:12 +01:00

README.md

Playbook et rôles Ansible d'Aurore

Pour cloner ce projet :

git clone --recursive git@gitlab.federez.net:erdnaxe/ansible-role-ldap-client.git

Exécution d'un playbook

Pour tester :

ansible-playbook --ask-vault-pass -bK -i hosts base.yml --check --diff

Pour appliquer :

ansible-playbook --ask-vault-pass -bK -i hosts base.yml

FAQ

Mettre sa clé SSH sur une machine

ssh-copy-id -i ~/.ssh/id_rsa_aurore.pub virtu.fede-aurore.net

Automatiquement ajouter fingerprint ECDSA (dangereux !)

Il faut changer la variable d'environnement suivante : ANSIBLE_HOST_KEY_CHECKING=0.

Configurer la connexion au bastion

Envoyer son agent SSH peut être dangereux (source).

On va utiliser plutôt ProxyCommand. Dans la configuration SSH :

# Keep session alive only for bastion
Host proxy.auro.re
    ControlMaster auto
    ControlPath ~/.ssh/%r@%h:%p

# Use a bastion and a key to log on all Aurore servers
Host 10.128.*
    ProxyJump proxy.auro.re
    IdentityFile ~/.ssh/id_rsa_aurore